SóProvas



Prova CESPE / CEBRASPE - 2019 - TJ-AM - Assistente Judiciário - Suporte ao Usuário de Informática


ID
3116839
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Geografia
Assuntos

A exploração de petróleo e gás natural faz parte de uma ação geopolítica de desenvolvimento econômico do Amazonas e da Amazônia brasileira. Nesse contexto, a atuação da PETROBRAS nos municípios amazonenses acontece de diversas formas, de acordo com as atividades desenvolvidas na região. A respeito desse assunto, julgue o item que se segue.


A construção do gasoduto Boa Vista – Manaus visa integrar a produção petrolífera da bacia do Rio Negro e da Venezuela ao polo petroquímico de Manaus, que é o maior recebedor de royalties do Amazonas e da região Norte do Brasil.

Alternativas
Comentários
  • A questão tem várias inconsistências, mas a maior delas é afirmar que o maior recebedor de royalties no Amazonas em relação ao setor petroquímico é o município Manaus, quando o correto seria dizer Coari, que é o maior produtor de óleo e gás natural do estado.

    Gabarito: Errado

    Fonte: Curso Direção

  • Errada

    A questão erra ao falar que o polo petroquímico de Manaus e o maior recebedor de royalties. O maior recebedor de royalties no Amazonas em relação ao setor petroquímico é o município de Coari, que é o maior produtor de óleo e gás natural do estado.

  • (...) "Manaus, que é o maior recebedor de royalties do Amazonas e da região Norte do Brasil." O correto é Coari.

  • Coari, é atualmente a maior reserva terrestre de petróleo e gás natural do Brasil.

    A extração mineral nessa bacia, que integra a bacia do rio Solimões, beneficia vinte municípios amazonenses, entre eles Coari, Tefé, Anamã e Manaus, que recebem os royalties da exploração mineral.

  • Por que voces comentam o mesmo pensamento? E sobre a questão da integração da Venezuela com a região norte, está correto isso?

  • Complementando,

    Não existe até o momento GASODUTO MANAUS-AM / BOA VISTA -RR, na verdade, nem o linhão de energia para interligar RR ao sistema nacional conseguiu passar pela RESERVA INDIGENA WAIMIRI ATROARI ainda (aquela em que os indios fecham 150 km da BR-174, única rodovia de ligação AM/RR, das 18:00 as 06:00). A única rede que existe é a de FIBRA ÓTICA e que vive tendo problemas de rompimento entre os estados.

  • município de Coari, é atualmente a maior reserva terrestre de petróleo e gás natural do Brasil. A extração mineral nessa bacia, que integra a bacia do rio Solimões, beneficia vinte municípios amazonenses, entre eles Coari, Tefé, Anamã e Manaus, que recebem os royalties da exploração mineral.

  • Questão Cespe

    A província petrolífera do Urucu, próxima ao rio de mesmo nome, no município de Coari, é atualmente a maior reserva terrestre de petróleo e gás natural do Brasil. A extração mineral nessa bacia, que integra a bacia do rio Solimões, beneficia vinte municípios amazonenses, entre eles Coari, Tefé, Anamã e Manaus, que recebem os royalties da exploração mineral.

    certa

  • Sobre o abastecimento de energia na Amazônia brasileira julgamos a afirmativa:

    A questão do abastecimento de energia na região sempre foi de grande complexidade até o início da operação da extração de gás natural próxima a Manaus anos atrás. No entanto, essa atividade não conta com previsão de construção de gasoduto entre Boa Vista e a capital amazonense sendo o gás produzido próximo a Manaus transportado para Boa Vista em caminhões por via terrestre segundo o projeto atual. 



    GABARITO DO PROFESSOR: ERRADO



  • Outra questão para melhorar o entendimento :

    A província petrolífera do Urucu, próxima ao rio de mesmo nome, no município de Coari, é atualmente a maior reserva terrestre de petróleo e gás natural do Brasil. A extração mineral nessa bacia, que integra a bacia do rio Solimões, beneficia vinte municípios amazonenses, entre eles Coari, Tefé, Anamã e Manaus, que recebem os royalties da exploração mineral.

    CORRETO

    Bons estudos !

  • A QUESTÃO tem várias inconsistências, mas a maior delas é afirmar que o maior recebedor de royalties no Amazonas em relação ao setor petroquímico é o município Manaus, quando o correto seria dizer Coari, que é o maior produtor de óleo e gás natural do estado.

    Gabarito: Errado

  • ->Extrativismo mineral

    -> A Bacia do Solimões corresponde a 3% da produção de petróleo e gás no Brasil;

    -> Província do Urucu: nela encontra-se a maior concentração de petróleo e gás do Estado do Amazonas;

    -> Descoberto, em 1986; (35 anos de exploração);

    -> essa exploração chama a atenção pelo desafio de produzir petróleo e respeitar o meio ambiente;


ID
3116845
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Com relação a aspectos econômicos de Manaus, julgue o item subsecutivo.


Diferentemente dos municípios de Coari, Anamã e Codajás, o município de Manaus recebe royalties pela exploração mineral e produção de petróleo e gás no Brasil.

Alternativas
Comentários
  • Gab: ERRADO

    O erro da questão é afirmar que o maior recebedor de royalties é o município de Manaus, quando o correto seria dizer Coari, que é o maior produtor de óleo e gás natural do estado.

  • Diferentemente dos municípios de Coari, Anamã e Codajás, o município de Manaus recebe royalties pela exploração mineral e produção de petróleo e gás no Brasil. ERRADO

    A província petrolífera do Urucu, próxima ao rio de mesmo nome, no município de Coari, é atualmente a maior reserva terrestre de petróleo e gás natural do Brasil. A extração mineral nessa bacia, que integra a bacia do rio Solimões, beneficia vinte municípios amazonenses, entre eles Coari, Tefé, Anamã e Manaus, que recebem os royalties da exploração mineral.

    A Província Petrolífera de Urucu, no Amazonas, maior reserva provada terrestre de petróleo e gás natural do país, destaca-se também pelo desafio de produzir petróleo com respeito ao meio ambiente e redução dos impactos da atividade sobre a região.

  • Gabarito Errado

    Para quem não sabe o que é um ''royalties''.

    Royalties são uma quantia paga por alguém a um proprietário pelo direito de uso, exploração e comercialização de um bem. São exemplos de bens produtos, obras, marcas e terrenos. O royalty pode ser pago para o governo ou para a iniciativa privada.

    Bons Estudos!

  • ERRADA

    O município de Manaus não recebe royalties pela exploração mineral e produção de petróleo e gás no Brasil.

    Ainda mais, conforme a tabela de repasse disponível no site da ANP, os 20 municípios do Amazonas que são beneficiados são : Coari, Manaus, Tefé, Codajás, Caapiranga, Anamã, Anori, Autazes, Careiro da Várzea, Itacoatiara, Itapiranga, Iranduba, Parintins, Silves, Urucuará, Urucurituba, Beruri, Careiro, Manacapuru e Manaquiri.

  • E ai, tudo bom?

    Gabarito: Errado

    Bons estudos!

    -O resultado da sua aprovação é construído todos os dias.

  • 19 são os municípios que recebem Royalties, mesmo os que não são explorados, mas tem o sistema de escoamento de gás passando por seu território, em ordem crescente de valores:

    1° Coari - R$ 61,9 milhões

    2° Manaus - R$ 13,7 milhões

    3° Codajás - R$ 630,5 mil

    4° Anamã - R$ 569 mil

    5° Anori - R$ 570,5 mil

    *Dados de 2013

  • recebem Royalties

    1° Coari - R$ 61,9 milhões

    2° MAnaus - R$ 13,7 milhões

    3° Codajás - R$ 630,5 mil

    4° Anamã - R$ 569 mil

    5° Anori - R$ 570,5 mil

  • O erro da questão é afirmar que o maior recebedor de royalties é o município de Manaus, quando o correto seria dizer Coari, que é o maior produtor de óleo e gás natural do estado.

  • O Amazonas é o quarto estado no país em arrecadação de royalties, ficando atrás do Rio de Janeiro, Espírito Santo e São Paulo.

    Entre os municípios que receberam os maiores valores em novembro de 2018, por exemplo, estão:

    ·        Coari, R$ 7,916 milhões;

    ·        Anamã, R$ 963,6 mil;

    ·        Codajás, R$ 960,7 mil;

    ·        Anori, R$ 923,6 mil;

    ·        Tefé, R$ 721 mil; e

    ·        Manaus, R$ 426,9 mil. 

    O royalty é uma compensação financeira devida à União pelas empresas que produzem petróleo e gás natural no território brasileiro: uma remuneração à sociedade pela exploração desses recursos não renováveis.

    Resposta: Errado


ID
3116860
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação dos Tribunais de Justiça (TJs)
Assuntos

Com base na legislação institucional e na legislação do Poder Judiciário do estado do Amazonas, julgue o item a seguir.


Caso seja insuficiente a quantidade de conciliadores e mediadores judiciais que atuam como auxiliares da justiça, os tribunais poderão formar quadro próprio de conciliadores e mediadores, admitindo-os por concurso público de provas e títulos.

Alternativas
Comentários
  • Para responder a esta questão, o candidato precisa conhecer as disposições contidas ao art. 7º da Resolução do CNJ nº 125/2010, que dispõe sobre a Política Judiciária Nacional de tratamento adequado dos conflitos de interesses no âmbito do Poder Judiciário, vejamos:

    Art. 7º Os tribunais deverão criar, no prazo de 30 dias, Núcleos Permanentes de Métodos Consensuais de Solução de Conflitos (Núcleos), coordenados por magistrados e compostos por magistrados da ativa ou aposentados e servidores, preferencialmente atuantes na área, com as seguintes atribuições, entre outras:

    (...)

    § 4º Os tribunais poderão, nos termos do art. 167, § 6º, do Novo Código de Processo Civil, excepcionalmente e desde que inexistente quadro suficiente de conciliadores e mediadores judiciais atuando como auxiliares da justiça, optar por formar quadro de conciliadores e mediadores admitidos mediante concurso público de provas e títulos.

    Vejam que o CPC autoriza que os tribunais formem quadro próprio de conciliadores e mediadores, que neste caso serão admitidos por concurso público de provas e títulos.

    Vamos aprofundar:

    O Código de Processo Civil de 2015 (CPC), trouxe como um de seus objetivos a solução consensual dos conflitos, em consonância com uma nova visão de justiça como instrumento de pacificação social.

    A Conciliação e a Mediação têm se destacado como importantes instrumentos para rápida solução de conflitos, tanto na esfera judicial, quanto na extrajudicial. O atual CPC, traz em seu bojo o instrumento da conciliação, nas ações de procedimento sumário, como procedimento preliminar à apresentação da defesa pelo réu, em audiência, assim como nas ações de procedimento ordinário, após o decurso do prazo para a defesa, por designação do juiz.

    Importante destacar que tanto a Conciliação quanto a Mediação são regidas pelos princípios da independência, imparcialidade, autonomia da vontade, oralidade, confidencialidade, informalidade e decisão informada.

    Enquanto a Conciliação é realizada, preferencialmente, em casos que inexistam vínculos anteriores entre as partes, a Mediação é recomendada, às partes que já possuíam vínculos.

    Gabarito da questão: CERTO

  • E ai, tudo bom?

    Gabarito: Certo

    Bons estudos!

    -Os únicos limites da sua mente são aqueles que você acreditar ter!


ID
3116866
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Ainda tendo como referência a legislação institucional e a do Poder Judiciário do estado do Amazonas, julgue o item subsequente.


A equalização da força de trabalho entre primeiro e segundo graus, na implementação da Política Nacional de Atenção Prioritária ao Primeiro Grau de Jurisdição, será guiada pelo quantitativo populacional da área de jurisdição.

Alternativas
Comentários
  • Proporcional à demanda de processos;

    Art. 2º A implementação da Política será norteada pelas seguintes linhas de atuação:

    II – equalização da força de trabalho: equalizar a distribuição da força de trabalho entre primeiro e segundo graus, proporcionalmente à demanda de processos;

  • "A equalização da força de trabalho entre primeiro e segundo graus, na implementação da Política Nacional de Atenção Prioritária ao Primeiro Grau de Jurisdição, será guiada pelo quantitativo populacional da área de jurisdição.'' (ERRADO)

    PORTANTO:

    Art. 2º A implementação da Política será norteada pelas seguintes linhas de atuação:

    II – equalização da força de trabalho: equalizar a distribuição da força de trabalho entre primeiro e segundo graus, proporcionalmente à demanda de processos;


ID
3117064
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação Federal
Assuntos

Com base na Lei n.º 11.419/2006, que dispõe sobre a informatização do processo judicial, julgue o item a seguir.


O ato administrativo da criação do Diário da Justiça eletrônico deve ser publicado continuamente pelo período de trinta dias no diário oficial em uso.

Alternativas
Comentários
  • CERTO

    Lei 11.419/06:

    Art. 4º, § 5º A criação do Diário da Justiça eletrônico deverá ser acompanhada de ampla divulgação, e o ato administrativo correspondente será publicado durante 30 (trinta) dias no diário oficial em uso.

  • GABARITO:C

     

    LEI Nº 11.419, DE 19 DE DEZEMBRO DE 2006


     

    DA COMUNICAÇÃO ELETRÔNICA DOS ATOS PROCESSUAIS


    Art. 4º Os tribunais poderão criar Diário da Justiça eletrônico, disponibilizado em sítio da rede mundial de computadores, para publicação de atos judiciais e administrativos próprios e dos órgãos a eles subordinados, bem como comunicações em geral.


    § 1º O sítio e o conteúdo das publicações de que trata este artigo deverão ser assinados digitalmente com base em certificado emitido por Autoridade Certificadora credenciada na forma da lei específica.


    § 2º A publicação eletrônica na forma deste artigo substitui qualquer outro meio e publicação oficial, para quaisquer efeitos legais, à exceção dos casos que, por lei, exigem intimação ou vista pessoal.


    § 3º Considera-se como data da publicação o primeiro dia útil seguinte ao da disponibilização da informação no Diário da Justiça eletrônico.


    § 4º Os prazos processuais terão início no primeiro dia útil que seguir ao considerado como data da publicação.


    § 5º A criação do Diário da Justiça eletrônico deverá ser acompanhada de ampla divulgação, e o ato administrativo correspondente será publicado durante 30 (trinta) dias no diário oficial em uso. [GABARITO]

  • Certo!

    Fundamento: Artigo 4, paragrafo 5.

  • Aquele artigo que sempre passa despercebido... rsrsrs

  • A CEBRASPE, sempre cobrando decoreba. Para que isso?


ID
3117067
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação Federal
Assuntos

Com base na Lei n.º 11.419/2006, que dispõe sobre a informatização do processo judicial, julgue o item a seguir.


Em qualquer hipótese, será considerada realizada a intimação no dia subsequente ao dia em que o intimando realizar a consulta eletrônica ao teor da intimação.

Alternativas
Comentários
  • ERRADO

    Lei 11.419:

    Art. 5º As intimações serão feitas por meio eletrônico em portal próprio aos que se cadastrarem na forma do art. 2º desta Lei, dispensando-se a publicação no órgão oficial, inclusive eletrônico.

    § 1º Considerar-se-á realizada a intimação no dia em que o intimando efetivar a consulta eletrônica ao teor da intimação, certificando-se nos autos a sua realização.

    § 2º Na hipótese do § 1º deste artigo, nos casos em que a consulta se dê em dia não útil, a intimação será considerada como realizada no primeiro dia útil seguinte.

    § 3º A consulta referida nos §§ 1º e 2º deste artigo deverá ser feita em até 10 (dez) dias corridos contados da data do envio da intimação, sob pena de considerar-se a intimação automaticamente realizada na data do término desse prazo.

    § 4º Em caráter informativo, poderá ser efetivada remessa de correspondência eletrônica, comunicando o envio da intimação e a abertura automática do prazo processual nos termos do § 3º deste artigo, aos que manifestarem interesse por esse serviço.

    § 5º Nos casos urgentes em que a intimação feita na forma deste artigo possa causar prejuízo a quaisquer das partes ou nos casos em que for evidenciada qualquer tentativa de burla ao sistema, o ato processual deverá ser realizado por outro meio que atinja a sua finalidade, conforme determinado pelo juiz.

    § 6º As intimações feitas na forma deste artigo, inclusive da Fazenda Pública, serão consideradas pessoais para todos os efeitos legais.

  • GABARITO:E

     

    LEI Nº 11.419, DE 19 DE DEZEMBRO DE 2006

     

    DA COMUNICAÇÃO ELETRÔNICA DOS ATOS PROCESSUAIS

     

    Art. 5º As intimações serão feitas por meio eletrônico em portal próprio aos que se cadastrarem na forma do art. 2º desta Lei, dispensando-se a publicação no órgão oficial, inclusive eletrônico. 


    § 1º Considerar-se-á realizada a intimação no dia em que o intimando efetivar a consulta eletrônica ao teor da intimação, certificando-se nos autos a sua realização. [GABARITO]


    § 2º Na hipótese do § 1º deste artigo, nos casos em que a consulta se dê em dia não útil, a intimação será considerada como realizada no primeiro dia útil seguinte.


    § 3º A consulta referida nos §§ 1º e 2º deste artigo deverá ser feita em até 10 (dez) dias corridos contados da data do envio da intimação, sob pena de considerar-se a intimação automaticamente realizada na data do término desse prazo.

  • Em qualquer hipótese? Não!

    Questão com dois erros!

    Se o intimado realizar a consulta e dia útil, será considerado intimado no mesmo dia.

    Mas, se a consulta for realizada em dia não útil, será considerado intimado no primeiro dia útil seguinte.

  • Em qualquer hipótese? Não!

    Questão com dois erros!

    Se o intimado realizar a consulta e dia útil, será considerado intimado no mesmo dia.

    Mas, se a consulta for realizada em dia não útil, será considerado intimado no primeiro dia útil seguinte.

  • Opa! Item incorreto.

    Se a consulta for realizada em dia útil, o intimando será considerado intimado no mesmo dia.

    Contudo, se a consulta for realizada em dia não útil, ele será considerado intimado no primeiro dia útil seguinte.

    Art. 5º As intimações serão feitas por meio eletrônico em portal próprio aos que se cadastrarem na forma do art. 2º desta Lei, dispensando-se a publicação no órgão oficial, inclusive eletrônico.

    § 1º Considerar-se-á realizada a intimação no dia em que o intimando efetivar a consulta eletrônica ao teor da intimação, certificando-se nos autos a sua realização.

    § 2º Na hipótese do § 1º deste artigo, nos casos em que a consulta se dê em dia não útil, a intimação será considerada como realizada no primeiro dia útil seguinte.

  • Em qualquer hipótese?? Nada no Direito é absoluto!

  • Considerar-se-á realizada a intimação no dia em que o intimando efetivar a consulta eletrônica ao teor da intimação, certificando-se nos autos a sua realização. Questão peca ao dizer que a intimação se dá no dia subsequente.

    GABARITO: ERRADO

    Bons Estudos!!!

  • Em qualquer hipótese? Não!

    Questão com dois erros!

    Se o intimado realizar a consulta e dia útil, será considerado intimado no mesmo dia.

    Mas, se a consulta for realizada em dia não útil, será considerado intimado no primeiro dia útil seguinte.

    Comentário de Félix Campos Martins, fixado como gabarito comentado pelo QC.


ID
3117073
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação Federal
Assuntos

Com base na Lei n.º 11.419/2006, que dispõe sobre a informatização do processo judicial, julgue o item a seguir.


Cartas precatórias que transitem entre órgãos do Poder Judiciário e demais Poderes da União deverão ser feitas preferencialmente por meio eletrônico.

Alternativas
Comentários
  • Gabarito CERTO

    Lei nº 11.419:

    Art. 7º As cartas precatórias, rogatórias, de ordem e, de um modo geral, todas as comunicações oficiais que transitem entre órgãos do Poder Judiciário, bem como entre os deste e os dos demais Poderes, serão feitas preferentemente por meio eletrônico.

  • CERTO

     

    Art. 7º

     

    As

    ➜ cartas precatórias,

    ➜ rogatórias,

    ➜ de ordem

    ➜ e, de um modo geral, todas as comunicações oficiais que transitem entre órgãos do Poder Judiciário, bem como entre os deste e os dos demais Poderes,

     

    serão feitas preferentemente por meio eletrônico.

  • GABARITO:C

     

    LEI Nº 11.419, DE 19 DE DEZEMBRO DE 2006

     

    DA COMUNICAÇÃO ELETRÔNICA DOS ATOS PROCESSUAIS


    Art. 6º Observadas as formas e as cautelas do art. 5º desta Lei, as citações, inclusive da Fazenda Pública, excetuadas as dos Direitos Processuais Criminal e Infracional, poderão ser feitas por meio eletrônico, desde que a íntegra dos autos seja acessível ao citando.


    Art. 7º As cartas precatórias, rogatórias, de ordem e, de um modo geral, todas as comunicações oficiais que transitem entre órgãos do Poder Judiciário, bem como entre os deste e os dos demais Poderes, serão feitas preferentemente por meio eletrônico. [GABARITO]

  • Gabarito: Certo

    Lei 11.419

    Art. 7º As cartas precatórias, rogatórias, de ordem e, de um modo geral, todas as comunicações oficiais que transitem entre órgãos do Poder Judiciário, bem como entre os deste e os dos demais Poderes, serão feitas preferentemente por meio eletrônico.

  • Assertiva corretíssima, já que as comunicações oficiais (incluindo-se a carta precatória) entre os órgãos do Poder Judiciário e demais Poderes (incluindo-se os da União) deverão ocorrer preferencialmente por meio eletrônico!

    Art. 7º As cartas precatórias, rogatórias, de ordem e, de um modo geral, todas as comunicações oficiais que transitem entre órgãos do Poder Judiciário, bem como entre os deste e os dos demais Poderes, serão feitas preferentemente por meio eletrônico.

  • Certo!

    Fundamento: Artigo 7.

  • Art. 7º As cartas precatórias, rogatórias, de ordem e, de um modo geral, todas as comunicações oficiais que transitem entre órgãos do Poder Judiciário, bem como entre os deste e os dos demais Poderes, serão feitas preferentemente por meio eletrônico.

  • Correta sua pontuação.

  • Carta precatória é só entre orgãos do Poder Judiciário, ou estou enganado? Pela leitura da questão, entende-se que carta precatória pode ser entre poderes distintos. O art 7º como citado pelos colegas trata-se de comunicações oficiais entre os demais poderes (não carta precatoria, pelo artigo entende-se essa distinção).

  • citações e intimações: meio eletrônico, salvo tentativa de burla ao sistema (fora do ar).

    cartas precatorias, rogatorias , de ordem e dasmais comunicações: preferencialmente eletrônicas


ID
3117076
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação Federal
Assuntos

Com base na Lei n.º 11.419/2006, que dispõe sobre a informatização do processo judicial, julgue o item a seguir.


Advogado público poderá realizar petição em formato digital sem a intervenção de cartório ou secretaria judicial, situação em que deverá ser fornecido recibo eletrônico de protocolo no portal eletrônico.

Alternativas
Comentários
  • CERTO

    Lei 11.419:

    Art. 10. A distribuição da petição inicial e a juntada da contestação, dos recursos e das petições em geral, todos em formato digital, nos autos de processo eletrônico, podem ser feitas diretamente pelos advogados públicos e privados, sem necessidade da intervenção do cartório ou secretaria judicial, situação em que a autuação deverá se dar de forma automática, fornecendo-se recibo eletrônico de protocolo.

  • GABARITO:C

     

    LEI Nº 11.419, DE 19 DE DEZEMBRO DE 2006

     

    DO PROCESSO ELETRÔNICO

     

    Art. 10. A distribuição da petição inicial e a juntada da contestação, dos recursos e das petições em geral, todos em formato digital, nos autos de processo eletrônico, podem ser feitas diretamente pelos advogados públicos e privados, sem necessidade da intervenção do cartório ou secretaria judicial, situação em que a autuação deverá se dar de forma automática, fornecendo-se recibo eletrônico de protocolo. [GABARITO]


    § 1º Quando o ato processual tiver que ser praticado em determinado prazo, por meio de petição eletrônica, serão considerados tempestivos os efetivados até as 24 (vinte e quatro) horas do último dia.


    § 2º No caso do § 1º deste artigo, se o Sistema do Poder Judiciário se tornar indisponível por motivo técnico, o prazo fica automaticamente prorrogado para o primeiro dia útil seguinte à resolução do problema.


    § 3º Os órgãos do Poder Judiciário deverão manter equipamentos de digitalização e de acesso à rede mundial de computadores à disposição dos interessados para distribuição de peças processuais. 

  • Gabarito: Certo

    Lei 11.419

    Art. 10. A distribuição da petição inicial e a juntada da contestação, dos recursos e das petições em geral, todos em formato digital, nos autos de processo eletrônico, podem ser feitas diretamente pelos advogados públicos e privados, sem necessidade da intervenção do cartório ou secretaria judicial, situação em que a autuação deverá se dar de forma automática, fornecendo-se recibo eletrônico de protocolo.

  • Correto!

    Por isso o número de servidores diminuiu também! Antigamente o servidor fazia tudo isso manualmente. Hoje em dia é através da informatização.

  • CERTO

    Lei 11.419:

    Art. 10. A distribuição da petição inicial e a juntada da contestação, dos recursos e das petições em geral, todos em formato digital, nos autos de processo eletrônico, podem ser feitas diretamente pelos advogados públicos e privados, sem necessidade da intervenção do cartório ou secretaria judicial, situação em que a autuação deverá se dar de forma automática, fornecendo-se recibo eletrônico de protocolo.


ID
3954745
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

A rede urbana do estado do Amazonas se localiza em meio à floresta amazônica, a maior floresta tropical do planeta. A respeito dos municípios amazonenses e de sua relação com o território, julgue o item a seguir.


Com exceção de Manaus, as principais cidades do estado do Amazonas — Parintins, Autazes, Manacapuru, Coari e Tefé — localizam-se às margens dos rios Solimões e Amazonas.

Alternativas
Comentários
  • Autazes não é uma das cidades mais importantes do Amazonas. Gabarito errado.

  • As principais cidades do Amazonas são Manaus, Parintins, Itacoatiara, Manacapuru e Coari. Ou seja, as cidades apresentadas já estão erradas. Quais cidades são banhadas por cada rio é que poderia causar maior confusão, mas saber o tamanho das maiores cidades já foi o suficiente marcar o gabarito como errado.

    Pra minha surpresa, no entanto, a banca considerou este item correto.

    Se a banca realmente considerou esta questão como CERTA, acredito que este item é um forte candidato a ter o gabarito alterado ou, em última instância, até anulado. E explico por quê.

    As maiores cidades do Amazonas são Manaus, Parintins, Itacoatiara, Manacapuru e Coari, tanto sob o aspecto econômico (PIB municipal) quanto pelo aspecto populacional – e não as citadas no enunciado (Parintins, Autazes, Manacapuru, Coari e Tefé). No final dos comentários deste item apresento os dados do IBGE que corroboram estas informações.

    Autazes, por exemplo, que a questão afirma ser uma das maiores cidades do Amazonas, possui apenas o vigésimo maior PIB do estado, dentre os 62 municípios desta unidade federativa. Em termos populacionais, Autazes é apenas a décima sexta maior cidade. Ou seja, não tem como a alternativa estar correta mesmo – a não ser que o conceito de maiores cidades seja amplo demais e extremamente subjetivo.

    Não bastasse este erro, a questão afirma que, dentre as cidades citadas, Manaus é a única que não está às margens dos rios Solimões e Amazonas.

    Ora, é justamente na altura da cidade de Manaus que ocorre a confluência dos rios Negro e Solimões, quando, a partir de então, o rio Amazonas passa a ser chamado por este nome.

    Fontes:

    https://cidades.ibge.gov.br/brasil/am/panorama

    https://cidades.ibge.gov.br/brasil/am/autazes/panorama

    https://cidades.ibge.gov.br/brasil/am/coari/panorama

    https://cidades.ibge.gov.br/brasil/am/manaus/panorama

    https://cidades.ibge.gov.br/brasil/am/parintins/panorama

    https://cidades.ibge.gov.br/brasil/am/itacoatiara/panorama

    https://cidades.ibge.gov.br/brasil/am/manacapuru/panorama

    Gabarito: Errado.

    Direção concursos

  • Fui na lógica dos municípios e marquei como errada. Ainda tá tendo o gabarito como certo
  • Autazes não é uma das principais cidades, a questão deve ser considerada como "errada".

  • Errado, Autazes é no rio Pantaleão, próximo ao Rio Madeira

  • eu marquei errada. fui pelo fato de autazes não ficar as margens de nenhum desses rios. não sei o nome do rio que ele se localiza mas não é nem Amazonas nem Solimões
  • questão erradae equivocada ( sou de manaus ) e essa questão está errada nível hard .

  • Pm, am tá em peso aqui

  • Errada a Cidade de Autazes fica localizada na margem direita do Rio Autaz - Açu

  • Caso marcou errado não se preucupem porque você acertou a questão.

    Essa questão esta errada, concordo plenamente como Lauriston Vaz

  • MARGEM DIREITA : JAVARI, JUTAÍ, JURUÁ, TAPAJÓS, TOCANTINS, TEFÉ, COARI, PURUS, MADEIRA, XINGU.

    MARGEM ESQUERDA: IÇÁ, JAPURÁ, NHAMUNDÁ, UATUMÃ, NEGRO, MANACAPURU, TROMBETAS.

  • Resposta Professor TEC Concursos:

    O examinador considerou a questão como correta por considerar as cidades citadas como médias localizadas ao longo da calha do rio Solimões e Amazonas. Mas caberia recurso para mudança de gabarito para errado.

    Conforme o Banco de Dados Geográficos do Exército Brasileiro, a cidade de Coari está localizada no lago de Coari, próxima ao rio Solimões, mas não às margens do rio Solimões; a cidade de Tefé está localizada no Lago de Tefé, próxima ao Paraná do Panamim, próximo ao rio Solimões, e a cidade de Autazes está localizada no Paraná do Autaz-Açu, a uma boa distância do rio Amazonas.

  • ISSO QUE DÁ PESSOAS QUE NÃO CONHECEM NEM O AMAZONAS FAZEM QUESTÃO NA MARRA.

  • A questão faz referência a que Rio margeiam esses munícipios , portanto está correto.

    Parintins- RIO AMAZONAS

    Autazes- RIO SOLIMÕES

    Manacapuru- RIO SOLIMÕES

    Coari- Rio Amazonas e a margem direita Rio Solimões

    Tefé- Rio Solimões.

    Assim interpretei a questão e não pelo quantitativo de habitantes ( pq não é isso que a questão quer saber) , espero ter contribuído.

  • acho que deve ter uns 15/20 mil inscritos. poucos de fora irão fazer a prova. com Mestrado o salário chega a 20000. Farei as duas provas perito e investigador
  • Banca medonha. Toda vez que respondo aqui lembro dos preciosos pontos que perdi no concurso por causa dela

  • A questão erra tanto ao citar os principais municípios quanto a citação dos rios Solimões e Amazonas, uma vez que o Rio Solimões é o próprio Rio Amazonas.
  • Para os não assinantes - Gabarito QConcursos: Certo

  • Iai Cespe, já tinha que ter anulado essa questão.


ID
3954748
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

A rede urbana do estado do Amazonas se localiza em meio à floresta amazônica, a maior floresta tropical do planeta. A respeito dos municípios amazonenses e de sua relação com o território, julgue o item a seguir.


Estado de dimensões continentais, o Amazonas possui uma rede urbana formada por municípios de pequeno porte demográfico, apesar da grande concentração populacional na capital, Manaus, único município amazonense com mais de um milhão de habitantes.

Alternativas
Comentários
  • Exato!!

    Segundo a estimativa do IBGE de 2019, a população de Manaus é superior a dois milhões de habitantes. Como a segunda cidade mais populosa do estado, Parintins, possui apenas pouco mais de 114 mil habitantes, temos que, de fato, Manaus é a única cidade amazonense com população superior a um milhão de habitantes.

    Gabarito: Certo

    Fonte: Direção concursos

  • Apesar de sua grande extensão territorial o amazonas tem uma população demográfica reduzida com pouco mais de 4 milhões de pessoas "dados IBGE 2020" apesar de ser o maior estado do BR.

  • os cinco municípios mais populosos do Amazonas são Parintins (116.439 habitantes), Itacoatiara (104.046 habitantes), Manacapuru (99.613 habitantes), Coari (86.713 habitantes) e Tabatinga (68.502 habitantes).

  • Manaus 2,25 milhões de habitantes, a capital do Amazonas concentra 52,8% da população do Estado, sendo também a mais populosa da Região Norte e a sétima maior população do país. Os dados, são das Estimativas de População 2021, divulgadas nesta sexta-feira (27/08/2021) pelo .

    Os cinco municípios mais populosos do Amazonas são Parintins (116.439 habitantes), Itacoatiara (104.046 habitantes), Manacapuru (99.613 habitantes), Coari (86.713 habitantes) e Tabatinga (68.502 habitantes).

    Lembre-se:

    PIMCT

    1º lugar: Parintins

    2º Itacoatiara

    3º Manacapuru

    4º Coari

    5º Tabatinga

  • Para os não assinantes - Gabarito QConcursos: Certo


ID
3954751
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

A exploração de petróleo e gás natural faz parte de uma ação geopolítica de desenvolvimento econômico do Amazonas e da Amazônia brasileira. Nesse contexto, a atuação da PETROBRAS nos municípios amazonenses acontece de diversas formas, de acordo com as atividades desenvolvidas na região. A respeito desse assunto, julgue o item que se segue.


A província petrolífera do Urucu, próxima ao rio de mesmo nome, no município de Coari, é atualmente a maior reserva terrestre de petróleo e gás natural do Brasil. A extração mineral nessa bacia, que integra a bacia do rio Solimões, beneficia vinte municípios amazonenses, entre eles Coari, Tefé, Anamã e Manaus, que recebem os royalties da exploração mineral.

Alternativas
Comentários
  • Questão: Correta!

    Sendo a Bacia do Solimões uma referência mundial!

  • Já se passaram 30 anos desde que o petróleo jorrou pela primeira vez do poço pioneiro Rio Urucu número 1 (RUC-1), que deu origem à Província Petrolífera de Urucu, no Amazonas, maior reserva provada terrestre de óleo equivalente (petróleo e gás natural) do país.

    Fonte:

    Agencia Brasil

  • QUESTÃO: ERRADA

    OS MUNICÍPIOS MENCIONADOS NÃO RECEBEM ROYALTIES (REGALIAS, REPASSE DE VERBAS).

  • 19 são os municípios que recebem Royalties, mesmo os que não são explorados, mas tem o sistema de escoamento de gás passando por seu território, em ordem crescente de valores:

    1° Coari - R$ 61,9 milhões

    2° MAnaus - R$ 13,7 milhões

    3° Codajás - R$ 630,5 mil

    4° Anamã - R$ 569 mil

    5° Anori - R$ 570,5 mil

    *Dados de 2013

  • 19 são os municípios que recebem Royalties, mesmo os que não são explorados, mas tem o sistema de escoamento de gás passando por seu território, em ordem crescente de valores:

    1° Coari - R$ 61,9 milhões

    2° MAnaus - R$ 13,7 milhões

    3° Codajás - R$ 630,5 mil

    4° Anamã - R$ 569 mil

    5° Anori - R$ 570,5 mil

    *Dados de 2013

  • Errei por achar que Manaus não recebia royalties

  • Coari: quarta maior economia do estado, a maior parte da economia do município provém da extração de petróleo e gás natural, que ocorre no campo de Urucu, sendo esta unidade a maior em extração terrestre do Brasil. Atravessa o estado com o gasoduto de 663,2 km que liga Urucu até a capital, onde ocorre o processamento e distribuição a partir da Reman (Refinaria de Manaus). A província petrolífera do Urucu está localizada próxima ao rio de mesmo nome. A extração mineral nessa bacia, que integra a bacia do rio Solimões, beneficia vinte municípios amazonenses, entre eles Coari, Tefé, Anamã e Manaus, que recebem os royalties da exploração mineral.

    Resposta: Certo

  • A Lei Federal 7.990/89, estabelece a transferência de 25% de royalties de petróleo recebidos pelos estados A TODOS os municípios, sejam eles PRODUTORES OU NÃO. Ou seja, beneficiaria, segundo a lei, todos os 62 municípios amazonenses.

    A banca, no entanto, utilizou-se de tabela de repasse disponível no site da ANP. Ou seja, algo extremamente específico. E lá, sim, contam-se apenas como vinte os municípios que seriam beneficiários das transferências dos royalties.

  • Para os não assinantes - Gabarito QConcursos: Certo


ID
3954757
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Com relação a aspectos econômicos de Manaus, julgue o item subsecutivo.


O polo industrial da Zona Franca de Manaus, grande produtor de eletroeletrônicos, motocicletas e bens de informática, além de desenvolvedor de atividades termoplásticas e químicas, gera números expressivos de empregos e circulação de renda no município e região.

Alternativas
Comentários
  • A Zona Franca para impulsionar o desenvolvimento econômico da Amazônia Ocidental.

    Administrado pela Superintendência da Zona Franca de Manaus (SUFRAMA), o polo industrial abriga na atualidade (2014) cerca de 720 indústrias, especialmente concentradas nos setores de televisão, informática e motocicletas.

    . A ZFM compreende três polos econômicos: comercial, industrial e agropecuário.

    O primeiro teve maior ascensão até o final da década de 80, quando o Brasil adotava o regime de economia fechada.

    O industrial é considerado a base de sustentação da ZFM.

    O polo Agropecuário abriga projetos voltados às atividades de produção de alimentos, agroindústria, piscicultura, turismo, beneficiamento de madeira, entre outras.

  • gera números expressivos de empregos e circulação de renda no município e região

  • FGV ASSIM QUE FAZ QUESTÕES KK PM AM AQUI EM PESO

  • A Zona Franca de Manaus (ZFM) é uma zona industrial, com área de 10 mil quilômetros quadrados, que abrange a cidade de Manaus, mas também porções dos territórios dos estados do Acre, Rondônia, Roraima e Amapá.

    O principal objetivo da Zona Franca é fomentar o desenvolvimento econômico da região e integrar a região Norte às cadeias produtivas nacionais e internacionais. Para alcançar estes objetivos, o governo ofereceu grandes incentivos fiscais para atrair grandes indústrias para a região. Esta lógica ilustra o processo de privatização do território por meio do uso privado de recursos públicos.

    Resposta: Certo

  • Para os não assinantes - Gabarito QConcursos: Certo

  • Com certeza é CERTO.


ID
3954763
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação Estadual
Assuntos

Com base na legislação institucional e na legislação do Poder Judiciário do estado do Amazonas, julgue o item a seguir.


Os juízes de direito que auxiliam o corregedor-geral de justiça exercem, cumulativamente, essa função auxiliar e suas funções judicantes em regime de tempo parcial.

Alternativas
Comentários
  • GABARITO: ERRADO.

  • Gabarito: ERRADO

    II - prover os cargos de Desembargador, Juiz de Direito e Juiz Substituto, na forma e nos casos

    estabelecidos pelas Constituições da República e do Estado;

    III - designar:

    a) Juízes para substituição, acumulação ou auxílio na primeira instância;

    b) Juízes de Direito para assessoramento e auxílio à Presidência do Tribunal de Justiça;

    c) por indicação do Corregedor-Geral, os Juízes dirigentes dos Núcleos Regionais;


ID
3954766
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação Estadual
Assuntos

Com base na legislação institucional e na legislação do Poder Judiciário do estado do Amazonas, julgue o item a seguir.


Caso um servidor público civil do estado do Amazonas que esteja em gozo de licença para tratamento de saúde exerça atividade remunerada, ele será suspenso da licença até a reassunção ao cargo.

Alternativas
Comentários
  • GABARITO: CERTO.

  • LEI N.º 1.762 DE 14 DE NOVEMBRO DE 1986

    Art. 70 - O funcionário licenciado para tratamento de saúde não poderá dedicar-se a qualquer atividade remunerada, sob pena de imediata suspensão da licença, com perda total de vencimento e vantagens, até reassumir o cargo.

    CERTO

  • Art. 70 - Pediu licença pra cuidar da saúde, vai se tratar!

    Se tentar dar o golpe, vai rodar!!! :D

  • Art. 70 - Pediu licença pra cuidar da saúde, vai se tratar!

    Se tentar dar o golpe, vai rodar!!!

    LEI N.º 1.762 DE 14 DE NOVEMBRO DE 1986

    Art. 70 - O funcionário licenciado para tratamento de saúde não poderá dedicar-se a qualquer atividade remunerada, sob pena de imediata suspensão da licença, com perda total de vencimento e vantagensaté reassumir o cargo.

  • DECRETO Nº 2479 DE 08 DE MARÇO DE 1979 RJ

    Art. 107 – No curso das licenças a que se referem os incisos I e II, do artigo 97, o funcionário abster-se-á de qualquer atividade remunerada, sob pena de interrupção da licença, com perda total do vencimento e demais vantagens, até que reassuma o exercício do cargo.


ID
3954769
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação Estadual
Assuntos

Com base na legislação institucional e na legislação do Poder Judiciário do estado do Amazonas, julgue o item a seguir.


O cargo comissionado de coordenador da Central de Mandados do Poder Judiciário do estado do Amazonas será provido, exclusivamente, por bacharel em direito e, preferencialmente, por servidor efetivo.

Alternativas
Comentários
  • GABARITO: ERRADO.

  • Cargo em comissão é de livre nomeação e livre exoneração, independe de ser efetivo.

ID
3954772
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação Estadual
Assuntos

Com base na legislação institucional e na legislação do Poder Judiciário do estado do Amazonas, julgue o item a seguir.


Uma das metas de 2019 da justiça estadual é priorizar o julgamento de ações coletivas.

Alternativas
Comentários
  • GABARITO: CERTO.

  • Gabarito: Certo Do CNJ Conselho Nacional de Justiça - Metas Nacionais do Poder Judiciário 2019 Meta 6 de 2019 – Priorizar o julgamento das ações coletivas – Justiça Estadual Julgar, até 31/12/2019, 60% das ações coletivas distribuídas até 31/12/2016 no 1º grau, e 80% das ações coletivas distribuídas até 31/12/2017 no 2º grau. São no caso as mesmas metas dos Estados inclusive do do Amazonas.

ID
3954778
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Direito da Criança e do Adolescente - Estatuto da Criança e do Adolescente (ECA) - Lei nº 8.069 de 1990
Assuntos

Com base na legislação institucional e na legislação do Poder Judiciário do estado do Amazonas, julgue o item a seguir.


O processamento da execução de medida socioeducativa aplicada a adolescente poderá ser realizado por carta precatória, por conveniência processual.

Alternativas
Comentários
  • GABARITO ERRADO

    execução de medida socioeducativa de internação, provisória ou definitiva, será no processo de execução de medidas socioeducativas. 

  • Errei e fui pesquisa, resolução 165 CNJ.

    DA EXECUÇÃO DA MEDIDA SOCIOEDUCATIVA EM MEIO ABERTO OU COM RESTRIÇÃO DE LIBERDADE

     

    Art. 11. A execução da medida socioeducativa deverá ser processada em autos próprios, formados pela guia de execução e documentos que a acompanham, obrigatoriamente, ainda que o juízo da execução seja o mesmo do processo de conhecimento.

    § 1º É vedado o processamento da execução por carta precatória.

    LoreDamasceno, seja forte e corajosa.

  • Há uma vedação   ao processamento por carta precatória

  • O processamento por carta precatória vai contra a lógica de que o juízo do local onde se está cumprindo a medida seja o mais adequado para o pronto atendimento do menor nas situações exigidas, sob um prisma geral. Por isso a vedação constante da Resolução do CNJ.

  • Dúvida: isso não conflita com o §2º, do art. 147 do ECA?

    § 2" A execução das medidas poderá ser delegada à autoridade competente

    da residência dos pais ou responsável, ou do local onde sediar-se a entidade

    que abrigar a criança ou adolescente.

  • As decisões do Conselho Tutelar não tem natureza processual, mas sim administrativa. com isso vc mata varias questões meus amores

  • Gabarito: ERRADO

    Art. 11, § 1º da Resolução 165 do CNJ:

    É vedado o processamento da execução por carta precatória.

  • Conforme o § 1º do artigo 11 da Resolução 165 do CNJ

    "É vedado o processamento da execução por carta precatória".

  • A execução da medida socioeducativa deverá ser processada em autos próprios, formados pela guia de execução e documentos que a acompanham, obrigatoriamente, ainda que o juízo da execução seja o mesmo do processo de conhecimento.

    § 1º É vedado o processamento da execução por carta precatória.

  • É VEDADO O PROCESSAMENTO DA EXECUÇÃO POR CARTA PRECATÓRIA

    É VEDADO O PROCESSAMENTO DA EXECUÇÃO POR CARTA PRECATÓRIA

    É VEDADO O PROCESSAMENTO DA EXECUÇÃO POR CARTA PRECATÓRIA

    É VEDADO O PROCESSAMENTO DA EXECUÇÃO POR CARTA PRECATÓRIA

    É VEDADO O PROCESSAMENTO DA EXECUÇÃO POR CARTA PRECATÓRIA

    É VEDADO O PROCESSAMENTO DA EXECUÇÃO POR CARTA PRECATÓRIA

    É VEDADO O PROCESSAMENTO DA EXECUÇÃO POR CARTA PRECATÓRIA

    É VEDADO O PROCESSAMENTO DA EXECUÇÃO POR CARTA PRECATÓRIA

    É VEDADO O PROCESSAMENTO DA EXECUÇÃO POR CARTA PRECATÓRIA

    É VEDADO O PROCESSAMENTO DA EXECUÇÃO POR CARTA PRECATÓRIA

    É VEDADO O PROCESSAMENTO DA EXECUÇÃO POR CARTA PRECATÓRIA

    É VEDADO O PROCESSAMENTO DA EXECUÇÃO POR CARTA PRECATÓRIA

    É VEDADO O PROCESSAMENTO DA EXECUÇÃO POR CARTA PRECATÓRIA

    É VEDADO O PROCESSAMENTO DA EXECUÇÃO POR CARTA PRECATÓRIA

    É VEDADO O PROCESSAMENTO DA EXECUÇÃO POR CARTA PRECATÓRIA

    É VEDADO O PROCESSAMENTO DA EXECUÇÃO POR CARTA PRECATÓRIA

  • O anjinho precisa ser levado perante à autoridade judicial

  • Gustavo Frig, isso não conflita com o art. 147, §2ºdo ECA. Pelo contrário, vai ao encontro.

    O ECA diz, em outras palavras, que o adolescente pode cumprir a medida em local diverso do processo de conhecimento (ou seja, na residência dos pais ou responsável, ou do local onde sediar-se a entidade que abrigar a criança ou adolescente).

    A resolução do CNJ diz que, para isso, o PEMSE (Processo de Execução de Medida Socioeducativa) será remetido ao juízo competente, na Comarca onde ele vai cumprir. EXATAMENTE como é na Execução Penal (o PEC é remetido para onde o apenado cumpre a pena).

    Ou seja, a delegação não consiste em expedir carta precatória para outro juízo fiscalizar o cumprimento da medida, mas sim em remeter o PEMSE.

    Por outro lado, vale destacar que o art. 38 do SINASE dispensa a elaboração do PEMSE nas medidas de advertência e reparação de dano, as quais são fiscalizadas e cumpridas na ação de conhecimento.

  • Encontrei outro fundamento, além da Res. 165 do CNJ () citada pelos colegas:

    Resumo da Jurisprudência do STJ: a diretriz é pelo cumprimento da medida socioeducativa no local do domicílio dos pais (Lei 12.594/12, art. 49, II: "ser incluído em programa de meio aberto quando inexistir vaga para o cumprimento de medida de privação da liberdade, exceto nos casos de ato infracional cometido mediante grave ameaça ou violência à pessoa, quando o adolescente deverá ser internado em Unidade mais próxima de seu local de residência;"), e caso seja referente a ato sem violência ou grave ameaça cabe inclusive o regime aberto diante da inexistência de vagas. Desse modo, o cumprimento por precatória da execução da medida socioeducativa não tem amparo legal.

    Confira-se o trecho (processo no DF, mas residência familiar no MT, competência no MT), citação da ementa:

    "[...] Nessa linha de raciocínio, a interpretação sistemática do direito previsto no art. 49, inciso II, com o princípio insculpido no art. 35, inciso IX, ambos da Lei n. 12.594/12, leva à conclusão de que, mesmo não existindo estabelecimento apto ao cumprimento da medida de internação no domicílio do menor infrator e de sua família, impõe-se sua inclusão em programa de meio aberto na comarca de moradia de seus familiares. Nesse sentido: HC 285.538/SP, Rel. Ministro Sebastião Reis Júnior, DJe 2/4/2014; HC 316.873/SP, Rel. Ministro Felix Fischer, DJe de 12/8/2015.

    4. Embora a aplicação do disposto no art. 49, II, da Lei n. 12.594/2012, esteja condicionada a que os atos infracionais não tenham sido cometidos mediante violência ou grave ameaça (o que ocorreu na hipótese dos autos), o caso concreto revela situação excepcional na qual o melhor interesse do adolescente infrator reside em cumprir a medida socioeducativa que lhe foi imposta, no local do domicílio de seus pais, em Cuiabá/MT. Diretriz não absoluta, mas preferencial, no sentido de que o cumprimento da medida socioeducativa deve ocorrer, em regra, no local de domicílio dos pais do menor infrator. [...]". (STJ, CC 153.854/DF, Rel. Ministro REYNALDO SOARES DA FONSECA, TERCEIRA SEÇÃO, julgado em 25/10/2017, DJe 31/10/2017).

  • A questão em comento encontra resposta na Resolução 165 do CNJ.

    Em tal Resolução, ao ser deliberado sobre a execução de medida socioeducativa, temos o seguinte:

    “ Art. 11 -A execução da medida socioeducativa deverá ser processada em autos próprios, formados pela guia de execução e documentos que a acompanham, obrigatoriamente, ainda que o juízo da execução seja o mesmo do processo de conhecimento.

    § 1º É vedado o processamento da execução por carta precatória."

    Ora, a execução não pode ser processada por Carta Precatória.

    Assim sendo, a assertiva está INCORRETA.

    GABARITO DO PROFESSOR: ERRADO

  • resolução 165 CNJ.

    DA EXECUÇÃO DA MEDIDA SOCIOEDUCATIVA EM MEIO ABERTO OU COM RESTRIÇÃO DE LIBERDADE

     

    Art. 11. A execução da medida socioeducativa deverá ser processada em autos próprios, formados pela guia de execução e documentos que a acompanham, obrigatoriamente, ainda que o juízo da execução seja o mesmo do processo de conhecimento.

    § 1º É vedado o processamento da execução por carta precatória.


ID
3954784
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Ainda tendo como referência a legislação institucional e a do Poder Judiciário do estado do Amazonas, julgue o item subsequente.


O plano de logística sustentável do Poder Judiciário, que permite estabelecer e acompanhar práticas de sustentabilidade, racionalização e qualidade, objetiva melhorar a eficiência do gasto público e da gestão dos processos do trabalho e pode observar, em sua elaboração, iniciativas como o Programa de Eficiência do Gasto Público (PEG), a Agenda Ambiental na Administração Pública (A3P) e a Coleta Seletiva Solidária.

Alternativas
Comentários
  • GABARITO: CERTO.

  • GABARITO: CERTO

     Resolução 201, de 03 de março de 2015

     Capítulo II - Do Plano de Logística Sustentável do Poder Judiciário (PLS - PJ)

    ➙ Artigo 20

    "As seguintes iniciativas da Administração Pública Federal poderão ser observadas na elaboração dos PLS-PJ:"

     Inciso I

    "Programa de Eficiência do Gasto Público (PEG), desenvolvido no âmbito da Secretaria de Orçamento Federal do Ministério do Planejamento, Orçamento e Gestão (SOF/MP);" 

     Inciso III

    "Agenda Ambiental na Administração Pública (A3P), coordenada pela Secretaria de Articulação Institucional e Cidadania Ambiental do Ministério do Meio Ambiente (SAIC/MMA);"

     Inciso IV

    "Coleta Seletiva Solidária, desenvolvida no âmbito da Secretaria-Executiva do Ministério do Desenvolvimento Social e Combate à Fome (SE/MDS);"


ID
3954787
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Ainda tendo como referência a legislação institucional e a do Poder Judiciário do estado do Amazonas, julgue o item subsequente.


Pessoa com deficiência e seu acompanhante têm direito a atendimento prioritário na tramitação processual em que forem partes ou interessados, nos atos e nas diligências.

Alternativas
Comentários
  • O acompanhante não tem tramitação prioritária de processos.

  • GABARITO: ERRADO.


ID
3954790
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Ainda tendo como referência a legislação institucional e a do Poder Judiciário do estado do Amazonas, julgue o item subsequente.


Todas as informações constantes do Banco Nacional de Monitoramento de Prisões (BNMP 2.0) devem ser disponibilizadas aos usuários em portal de consulta pública da Internet, independentemente de cadastro anterior ou de demonstração de interesse.

Alternativas
Comentários
  • GABARITO: ERRADO.

  • Nem todas as informações serão disponibilizadas, algumas são restritas ou sigilosas.

ID
3954793
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Ainda tendo como referência a legislação institucional e a do Poder Judiciário do estado do Amazonas, julgue o item subsequente.


As coordenadorias estaduais da mulher em situação de violência doméstica e familiar são compostas, exclusivamente, por juízes, que contam com apoio administrativo e equipes multidisciplinares formados, de preferência, por servidores do Poder Judiciário.

Alternativas
Comentários
  • GABARITO: CERTO.


ID
3954796
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação Estadual
Assuntos

Ainda tendo como referência a legislação institucional e a do Poder Judiciário do estado do Amazonas, julgue o item subsequente.


Tanto magistrados como estagiários e trabalhadores terceirizados do Poder Judiciário têm assegurada a possibilidade de uso do nome social, em seus registros funcionais.

Alternativas
Comentários
  • GABARITO: CERTO.

  • Nome social se refere à designação pela qual a pessoa travesti ou transexual se identifica e é socialmente reconhecida.

    Por exemplo, uma pessoa que foi registrada com José Silva, mas se entende e se identifica como Laura Silva.

    A pessoal que deseja incluir o nome social no Cadastro de Pessoa Física, deverá comparecer a uma unidade de atendimento d receita Federal do Brasil e solicitar a inclusão do nome social no CPF. Esse procedimento é realizado de forma imediata e o nome passará a fazer parte do CPF, acompanhado do nome.

  • Todos tem assegurada a possibilidade de uso do nome social.

    Ex: O Transgênero, pessoa que não se identifica psiquicamente com seu gênero biológico, se assim desejar, pode independente de cirurgia de redesignação sexual ou da realização de tratamentos hormonais, solicitar a alteração de seu prenome e de seu gênero (sexo) diretamente no registro civil, bem como sobre seus registros funcionais.


ID
3954799
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
Assuntos

Com base na Lei n.º 13.146/2015 (Lei Brasileira de Inclusão da Pessoa com Deficiência) e em suas alterações, julgue o item a seguir.


Para que um indivíduo seja considerado pessoa com deficiência, ele deve ter algum impedimento de longo prazo, que pode ser de natureza intelectual.

Alternativas
Comentários
  • LEI Nº 13.146, DE 6 DE JULHO DE 2015.
     
    Art. 2º Considera-se pessoa com deficiência aquela que tem impedimento de longo prazo de natureza física, mental, intelectual ou sensorial, o qual, em interação com uma ou mais barreiras, pode obstruir sua participação plena e efetiva na sociedade em igualdade de condições com as demais pessoas.

  • GABARITO: CERTO

    Art. 2º Considera-se pessoa com deficiência aquela que tem impedimento de longo prazo de natureza física, mental, intelectual ou sensorial, o qual, em interação com uma ou mais barreiras, pode obstruir sua participação plena e efetiva na sociedade em igualdade de condições com as demais pessoas.

    "O trabalho duro vence o talento, quando o talento não trabalha duro."

  • GABARITO CERTO

    Art. 2º Considera-se pessoa com deficiência aquela que tem impedimento de longo prazo de natureza física, mental, intelectual ou sensorial, o qual, em interação com uma ou mais barreiras, pode obstruir sua participação plena e efetiva na sociedade em igualdade de condições com as demais pessoas.

  • art 2° - FMIS ( física, mental,intelectual e sensorial)

  • Gabarito CERTO

    Art. 2º Considera-se pessoa com deficiência aquela que tem impedimento de longo prazo de natureza física, mental, intelectual ou sensorial, o qual, em interação com uma ou mais barreiras, pode obstruir sua participação plena e efetiva na sociedade em igualdade de condições com as demais pessoas.

  • Diferença bastante cobrada:

    1º Mobilidade reduzida -

    dificuldade de movimentação, permanente ou temporária

    2º - Deficiência - FI MEIS

    sica

    Mental

    Intelectual

    Sensorial

    impedimento de longo prazo 

    Fonte: GB

  • Diferença bastante cobrada:

    1º Mobilidade reduzida -

    dificuldade de movimentação, permanente ou temporária

    2º - Deficiência - FI MEIS

    sica

    Mental

    Intelectual

    Sensorial

    impedimento de longo prazo 

    GAB: CORRETO

  • Impedimento de longo prazo + BARREIRA

  • GABARITO: CERTO.

  • ESTATUTO DA PESSOA COM DEFICIÊNCIA - Lei n° 13.146/2015

    Art. 2º Considera-se pessoa com deficiência aquela que tem impedimento de longo prazo de natureza física, mental, intelectual ou sensorial, o qual, em interação com uma ou mais barreiras, pode obstruir sua participação plena e efetiva na sociedade em igualdade de condições com as demais pessoas.

    ________________________________

    PCD’s

    ————> têm impedimento de longo prazo

    pode ser F MIS

    —> Física

    —> Mental

    —> Intelectual

    —> Sensorial

    —> pode obstruir sua participação PLENA E EFETIVA na sociedade em relação as outras pessoas

  • Gabarito: Certo.

    Artigo segundo.

  • Peçam comentário do professor. Não acredito que apenas a deficiência de longo prazo FMIS, sem barreira caracterize deficiência.

  • Com base na Lei n.º 13.146/2015 (Lei Brasileira de Inclusão da Pessoa com Deficiência) e em suas alterações, é correto afirmar que: Para que um indivíduo seja considerado pessoa com deficiência, ele deve ter algum impedimento de longo prazo, que pode ser de natureza intelectual.

  • Pensei que a questão tivesse incompleta, por conta disso coloquei errado. Nunca sei quando a cespe escreve pela metade mas da o gabarito correto, ou escreve pela metade e da o gabarito errado. Cada prova um entendimento diferente rsrsrs

  • Art. 2º Considera-se pessoa com deficiência aquela que tem impedimento de longo prazo de natureza física, mental, intelectual ou sensorial, o qual, em interação com uma ou mais barreiras, pode obstruir sua participação plena e efetiva na sociedade em igualdade de condições com as demais pessoas.

    § 1º A avaliação da deficiência, quando necessária, será biopsicossocial, realizada por equipe multiprofissional e interdisciplinar e considerará:       

    I - os impedimentos nas funções e nas estruturas do corpo;

    II - os fatores socioambientais, psicológicos e pessoais;

    III - a limitação no desempenho de atividades; e

    IV - a restrição de participação.

    § 2º O Poder Executivo criará instrumentos para avaliação da deficiência.              

  • GABARITO: CERTO

    Art. 2º Considera-se pessoa com deficiência aquela que tem impedimento de longo prazo de natureza física, mental, intelectual ou sensorial, o qual, em interação com uma ou mais barreiras, pode obstruir sua participação plena e efetiva na sociedade em igualdade de condições com as demais pessoas.

  • Para responder a presente questão são necessários conhecimentos sobre a Lei 13.146/2015, denominada Estatuto da Pessoa com Deficiência.

     

    Inteligência do art. 2º, caput do Estatuto da Pessoa com Deficiência, considera-se pessoa com deficiência aquela que tem impedimento de longo prazo de natureza física, mental, intelectual ou sensorial, o qual, em interação com uma ou mais barreiras, pode obstruir sua participação plena e efetiva na sociedade em igualdade de condições com as demais pessoas.

     

    Gabarito do Professor: CERTO

     


ID
3954802
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
Assuntos

Com base na Lei n.º 13.146/2015 (Lei Brasileira de Inclusão da Pessoa com Deficiência) e em suas alterações, julgue o item a seguir.


A pessoa com deficiência tem plena capacidade civil para exercer o direito à família, exercer seus direitos sexuais e conservar sua fertilidade, sendo vedada a esterilização compulsória

Alternativas
Comentários
  • LEI Nº 13.146, DE 6 DE JULHO DE 2015.
     
    Art. 6º A deficiência não afeta a plena capacidade civil da pessoa, inclusive para:
      
    V - exercer o direito à família e à convivência familiar e comunitária;
     
    II - exercer direitos sexuais e reprodutivos;
     
    IV - conservar sua fertilidade, sendo vedada a esterilização compulsória.

  •  GABARITO: CERTO

    Art. 6º A deficiência não afeta a plena capacidade civil da pessoa, inclusive para:

    II - exercer direitos sexuais e reprodutivos;

    IV - conservar sua fertilidade, sendo vedada a esterilização compulsória

    V - exercer o direito à família e à convivência familiar e comunitária;

     

    "O trabalho duro vence o talento, quando o talento não trabalha duro."

  • Esterilização compulsiva

    Programas de esterilização compulsória são políticas governamentais que tentam forçar pessoas a submeterem-se a esterilização cirúrgica.

  • Gabarito CERTO

    Art. 6º A deficiência não afeta a plena capacidade civil da pessoa, inclusive para:

    II - exercer direitos sexuais e reprodutivos;

    IV - conservar sua fertilidade, sendo vedada a esterilização compulsória.

    V - exercer o direito à família e à convivência familiar e comunitária;

  • GABARITO: CERTO.

  • Gabarito:Certo

    Já pensaram?? Ia ser uma tal da prática de eugenia que não iria estar pra brincadeira!!

    Fundamento: Artigo sexto.

  • Com base na Lei n.º 13.146/2015 (Lei Brasileira de Inclusão da Pessoa com Deficiência) e em suas alterações, é correto afirmar que: A pessoa com deficiência tem plena capacidade civil para exercer o direito à família, exercer seus direitos sexuais e conservar sua fertilidade, sendo vedada a esterilização compulsória.

  • Art. 6º A deficiência não afeta a plena capacidade civil da pessoa, inclusive para:

    I - casar-se e constituir união estável;

    II - exercer direitos sexuais e reprodutivos;

    III - exercer o direito de decidir sobre o número de filhos e de ter acesso a informações adequadas sobre reprodução e planejamento familiar;

    IV - conservar sua fertilidade, sendo vedada a esterilização compulsória;

    V - exercer o direito à família e à convivência familiar e comunitária; e

    VI - exercer o direito à guarda, à tutela, à curatela e à adoção, como adotante ou adotando, em igualdade de oportunidades com as demais pessoas.

  • Não precisamos conhecer o Estatuto da Pessoa c/ Deficiência para responder essa questão.

    Isso é simplesmente dignidade da pessoa humana.

  • GABARITO: CERTO

    Art. 6º A deficiência não afeta a plena capacidade civil da pessoa, inclusive para:

    II - exercer direitos sexuais e reprodutivos;

    IV - conservar sua fertilidade, sendo vedada a esterilização compulsória;

    V - exercer o direito à família e à convivência familiar e comunitária; e

  • Somente para atos negociais e patrimoniais (designa 02 tomadores) !!!

  • Para responder a presente questão são necessários conhecimentos sobre a Lei Brasileira de Inclusão da Pessoa com Deficiência, denominada Estatuto da Pessoa com Deficiência.

     

    Inteligência do art. 6º, incisos II e IV do Estatuto, a deficiência não afeta a plena capacidade civil da pessoa, inclusive para exercer direitos sexuais e reprodutivos, e conservar sua fertilidade, sendo vedada a esterilização compulsória.

     

    Gabarito do Professor: CERTO


ID
3954805
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
Assuntos

Com base na Lei n.º 13.146/2015 (Lei Brasileira de Inclusão da Pessoa com Deficiência) e em suas alterações, julgue o item a seguir.


Se uma pessoa com deficiência tiver de se submeter a intervenção clínica ou cirúrgica, o consentimento dela será imprescindível para a realização dos procedimentos e, por isso, não poderá ser suprido, ainda que ela esteja em situação de curatela.

Alternativas
Comentários
  • LEI Nº 13.146, DE 6 DE JULHO DE 2015.
     
    Art. 11. A pessoa com deficiência não poderá ser obrigada a se submeter a intervenção clínica ou cirúrgica, a tratamento ou a institucionalização forçada.
      
    Parágrafo único. O consentimento da pessoa com deficiência em situação de curatela poderá ser suprido, na forma da lei.

  • Regra: Sempre precisa de consentimento.

    Exceções: Curatela e Risco de morte / Emergência de saúde.

  • o pulo do gato estava em suprido (substituir o consentimento em curatela) que poderá ocorrer.

    acredito que muitos confundiram com suprimido (retirar o direito de consentir) que não poderá ocorrer de maneira alguma.

  • ITEM: Se uma pessoa com deficiência tiver de se submeter a intervenção clínica ou cirúrgica, o consentimento dela será imprescindível para a realização dos procedimentos e, por isso, não poderá ser suprido, ainda que ela esteja em situação de curatela.

    O item está incorreto, pois nos aponta que o consentimento "não poderá ser suprimido", ainda que na situação de curatela, o que vai de encontro ao que preceitua o Art. 11:

    Art. 11. A pessoa com deficiência não poderá ser obrigada a se submeter a intervenção clínica ou cirúrgica, a tratamento ou a institucionalização forçada.

    Parágrafo único. O consentimento da pessoa com deficiência em situação de curatela poderá ser suprido, NA FORMA DA LEI.

  • Gabarito ERRADO

    Art. 11. A pessoa com deficiência não poderá ser obrigada a se submeter a intervenção clínica ou cirúrgica, a tratamento ou a institucionalização forçada.

    Parágrafo único. O consentimento da pessoa com deficiência em situação de curatela poderá ser suprido, na forma da lei.

  • Gab. Errado

    Art. 11. A pessoa com deficiência não poderá ser obrigada a se submeter a intervenção clínica ou cirúrgica, a tratamento ou a institucionalização forçada.

    Parágrafo único. O consentimento da pessoa com deficiência em situação de curatela poderá ser suprido, na forma da lei.

  • GABARITO: ERRADO.

  • Gente, prestem atenção !

    Os princípios basilares da nossa constituição são norteadores para todos os ramos de nossa vida. Estes mesmo não serão absolutos nunca.

    Lembrem-se do exemplo do princípio à vida, há alguns casos em que ele é mitigado como na pena de morte em caso do nosso país está enfrentando uma guerra.

    Posto isso, o direito ao corpo que a própria pessoa com deficiência tem se encontra limitado em alguns casos. Imagine que tal pessoa esteja em coma e para obter êxito e sair do coma precisa de algum procedimento médico de alto risco que precise de seu consentimento, veja vocês meus prezados que essa pessoa terá "sua voz " falada pelo seu curador.

    Bons estudos !

  • Errado.

    Fundamento: Artigo 11.

  • Se uma pessoa com deficiência tiver de se submeter a intervenção clínica ou cirúrgica, o consentimento dela será imprescindível para a realização dos procedimentos e, por isso, PODERÁ SER SUPRIMIDO, ainda que ela esteja em situação de curatela.

  • A regra é: sempre será com consentimento

    Exceção :risco de morte /emergência de saúde

  • ERRADO

    Art. 11. A pessoa com deficiência não poderá ser obrigada a se submeter a intervenção clínica ou cirúrgica, a tratamento ou a institucionalização forçada.

    Parágrafo único. O consentimento da pessoa com deficiência em situação de curatela poderá ser suprido, na forma da lei.

  • Art. 11. A pessoa com deficiência não poderá ser obrigada a se submeter a intervenção clínica ou cirúrgica, a tratamento ou a institucionalização forçada.

    Parágrafo único. O consentimento da pessoa com deficiência em situação de curatela poderá ser suprido, na forma da lei.

  • Art. 12. O consentimento prévio, livre e esclarecido da pessoa com deficiência é indispensável para a realização de tratamento, procedimento, hospitalização e pesquisa científica.

    § único do artigo 11) O consentimento da pessoa com deficiência em situação de curatela poderá ser suprido, na forma da lei.

    Art. 12) § 1º Em caso de pessoa com deficiência em situação de curatela, deve ser assegurada sua participação, no maior grau possível, para a obtenção de consentimento.

  • Em situação de curatela, o consentimento poderá ser suprido. Art. 11 parag. único.

  • Algo errado não está certo...

    Art. 12. O consentimento prévio, livre e esclarecido da pessoa com deficiência é indispensável para

    a realização de tratamento, procedimento, hospitalização e pesquisa científica.

    § 1o Em caso de pessoa com deficiência em situação de curatela, deve ser assegurada sua

    participação, no maior grau possível, para a obtenção de consentimento.

    .

  • GABARITO: ERRADO

    Art. 11. A pessoa com deficiência não poderá ser obrigada a se submeter a intervenção clínica ou cirúrgica, a tratamento ou a institucionalização forçada.

    Parágrafo único. O consentimento da pessoa com deficiência em situação de curatela poderá ser suprido, na forma da lei.

  • Se uma pessoa com deficiência tiver de se submeter a intervenção clínica ou cirúrgica, o consentimento dela será imprescindível para a realização dos procedimentos e, por isso, não poderá ser suprido, ainda que ela esteja em situação de curatela.

    Errado

    comentário: somente será atendida seu seu consentimento prévio livre e esclarecido quando em casos de risco de morte e de emergência de saúde.

  • Art. 11. A pessoa com deficiência não poderá ser obrigada a se submeter a intervenção clínica ou cirúrgica, a tratamento ou a institucionalização forçada.

    Parágrafo único. O consentimento da pessoa com deficiência em situação de curatela poderá ser suprido, na forma da lei.

  • A regra é que sempre vai ser necessário o consentimento da Pessoa com deficiência.

    Mas temos exceções, como nos casos de emergência e risco de morte (artigo 13 da lei 13.146/15). E a outra exceção é em caso de curatela. Se a pessoa com deficiência está em situação de curatela, é porque, a grosso modo, alguém está "cuidando de seus interesses". Por isso a lei fala que a pessoa com deficiência, em situação de curatela, deve participar, o máximo que puder, para consentir com a decisão.

    Artigo 12, § 1º Em caso de pessoa com deficiência em situação de curatela, deve ser assegurada sua participação, no maior grau possível, para a obtenção de consentimento.


ID
3954808
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
Assuntos

Com base na Lei n.º 13.146/2015 (Lei Brasileira de Inclusão da Pessoa com Deficiência) e em suas alterações, julgue o item a seguir.


Cabe ao poder público assegurar a produção de artigos científicos em formato acessível, inclusive em língua brasileira de sinais (LIBRAS), pelas instituições públicas de ensino e pesquisa.

Alternativas
Comentários
  • Art. 68. O poder público deve adotar mecanismos de incentivo à produção, à edição, à difusão, à distribuição e à comercialização de livros em formatos acessíveis, inclusive em publicações da administração pública ou financiadas com recursos públicos, com vistas a garantir à pessoa com deficiência o direito de acesso à leitura, à informação e à comunicação.

    § 1º Nos editais de compras de livros, inclusive para o abastecimento ou a atualização de acervos de bibliotecas em todos os níveis e modalidades de educação e de bibliotecas públicas, o poder público deverá adotar cláusulas de impedimento à participação de editoras que não ofertem sua produção também em formatos acessíveis.

    § 2º Consideram-se formatos acessíveis os arquivos digitais que possam ser reconhecidos e acessados por softwares leitores de telas ou outras tecnologias assistivas que vierem a substituí-los, permitindo leitura com voz sintetizada, ampliação de caracteres, diferentes contrastes e impressão em Braille.

    § 3º O poder público deve estimular e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

  • ERRADA

     

    QUESTÃO REPETIDA DA CESPE

     

    Q853002 Ano: 2017 Banca: CESPE Órgão: TRF - 5ª REGIÃO Prova: CESPE - 2017 - TRF - 5ª REGIÃO - Juiz Federal Substituto

    O poder público tem o dever de assegurar a adaptação e a produção de artigos científicos em formato acessível, inclusive em LIBRAS. [ERRADA]

     

    LEI 13.146

     

    Art. 68 § 3o  O poder público deve estimular e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

     

    Dicas e mnemônicos -> https://www.instagram.com/qciano/

  • Cabe ao poder público ASSEGURAR a produção de artigos científicos em formato acessível, inclusive em língua brasileira de sinais (LIBRAS), pelas instituições públicas de ensino e pesquisa.

     

    Art. 68 § 3o  O poder público deve estimular e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

  • Lei n.º 13.146/2015 (Lei Brasileira de Inclusão da Pessoa com Deficiência):
     
    Art. 68 § 3º O poder público deve estimular e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

     

    Cabe ao poder público assegurar a produção de artigos científicos em formato acessível, inclusive em língua brasileira de sinais (LIBRAS), pelas instituições públicas de ensino e pesquisa. [CESPE, 2019 (Gabarito: Errado)]

     

  • MINHA CONTRIBUIÇÃO: A LEI 13.146/15 TRAZ A EXPRESSÂO "INCUMBE AO PODER PÚBLICO" NAS SEGUINTES SITUAÇÕES:

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    Art. 28. Incumbe ao poder público assegurar, criar, desenvolver, implementar, incentivar, acompanhar e avaliar:

    IV - oferta de educação bilíngue, em Libras como primeira língua e na modalidade escrita da língua portuguesa como segunda língua, em escolas e classes bilíngues e em escolas inclusivas;

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    Art. 43. O poder público deve promover a participação da pessoa com deficiência em atividades artísticas, intelectuais, culturais, esportivas e recreativas, com vistas ao seu protagonismo, devendo:

    I - incentivar a provisão de instrução, de treinamento e de recursos adequados, em igualdade de oportunidades com as demais pessoas;

    II - assegurar acessibilidade nos locais de eventos e nos serviços prestados por pessoa ou entidade envolvida na organização das atividades de que trata este artigo; e

    III - assegurar a participação da pessoa com deficiência em jogos e atividades recreativas, esportivas, de lazer, culturais e artísticas, inclusive no sistema escolar, em igualdade de condições com as demais pessoas.

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    Art. 69. O poder público deve assegurar a disponibilidade de informações corretas e claras sobre os diferentes produtos e serviços ofertados

    ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

    Art. 79. O poder público deve assegurar o acesso da pessoa com deficiência à justiça, em igualdade de oportunidades com as demais pessoas, garantindo, sempre que requeridos, adaptações e recursos de tecnologia assistiva.

  • Digamos que "assegurar", nesse caso, é uma palavra muito forte, rs.

    Lei nº 13.146/2015 (Estatuto da Pessoa com Deficiência):

    Art. 68 § 3o  O poder público deve estimular e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

  • Não entendi: como que se produz um artigo científico em Libras? Libras abrange Braile? Esse dispositivo da Lei é confuso para mim. Se a Libras foi criada para a comunicação do surdo, qual o nexo entre a ausência de fala e a leitura de um texto?

  • "Estimular e apoiar" para a Cespe é como quem mora junto.

    "Assegurar", para a banca, é como quem casou-se no papel.

  • Lei 13.146/15

    Art. 68. O poder público deve adotar mecanismos de incentivo à produção, à edição, à difusão, à distribuição e à comercialização de livros em formatos acessíveis, inclusive em publicações da administração pública ou financiadas com recursos públicos, com vistas a garantir à pessoa com deficiência o direito de acesso à leitura, à informação e à comunicação.

    § 3º O poder público deve estimular e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

  •  Art. 68 § 3o    O poder público deve ESTIMULAR e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

    ERRADO: Cabe ao poder público ASSEGURAR a produção de artigos científicos em formato acessível, inclusive em língua brasileira de sinais (LIBRAS), pelas instituições públicas de ensino e pesquisa.

    Para atuarem no âmbito de graduação e pós-graduação, intérpretes e tradutores da LIBRAS devem possuir nível superior com habilitação, prioritariamente, em tradução e interpretação em LIBRAS.

    ****PRINCIPAIS PONTOS DO TÓPICO: LIBRAS (CESPE COBRA MUITO)*****

    PONTO 1) Tradutores e intérpretes de LIBRAS - DUAS SITUAÇÕES:

    a) Educação Básica

    no mínimo possuir: ENSINO MÉDIO + PROFICIÊNCIA NA LIBRAS.

    b) Graduação e Pós graduação

    possuir NÍVEL SUPERIOR + habilitação prioritariamente em trad. e interp. em LIBRAS

    *******************************************************************************

    PONTO 2) Incumbe ao poder público - todas as previsões do artigo 28.

     

     

  • Apelou hein CESPE

  • ESTIMULAR E APOIAR

    ESTIMULAR E APOIAR

    ESTIMULAR E APOIAR

    ESTIMULAR E APOIAR

  • Sacanagem da banca!

  • na lei 13146 há três "caberá ao poder público":

    1-promover inclusão conteúdo telemáticos ref. desenho universal na educação prof. e tecnológica;

    2-incentivar oferta tel. fixo e celular com acessibilidade;

    3-diretamente ou em parceria com OS promover capacitação de trad/interprete de libras, braille etc

  • Se cair essa questão novamente, c ctz, errarei. Não tem como lembrar de tudo, ainda mais do verbo.

  • Em 05/07/20 às 15:53, você respondeu a opção C.

    !

    Você errou!Em 14/05/20 às 19:25, você respondeu a opção E.

    Você acertou!Em 12/03/20 às 22:14, você respondeu a opção C.

    !

    Você errou!Em 05/03/20 às 21:50, você respondeu a opção C.

    !

    Você errou!Em 29/02/20 às 16:23, você respondeu a opção C.

    !

    Você errou!

  • GABARITO ERRADO.

    Art. 68.   § 3o  O poder público deve estimular e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

  • Assegurar não. Estimular e apoiar!

  • Se fosse assim, todo artigo científico viria com um DVD (ou qualquer via de acesso digital) para assistir à transcrição em vídeo do interprete de LIBRAS.

  • Assegurei foi a minha queda nesta questão. rsrsrsrs

  • Gabarito ERRADO

    Art. 68. § 3º O poder público deve estimular e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

  • O poder público deve estimular essa prática.

  • Art. 68 § 3o  O poder público deve estimular e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

    Você pode olhar esse dispositivo de duas perspectivas:

    1. O P.Público é tão descompromissado com a ciência, em especial com os pcds, que não vai ASSEGURAR a produção de artigos, e sim ESTIMULAR/APOIAR (o famoso tapinha no ombro dizendo: vai lá, vai lá!)

    2. O P.Púb. não pode OBRIGAR alguém a escrever um artigo sobre tal e tal assunto, no máximo promover bolsas, financiar pesquisas, etc (o que está mais para estimular/apoiar do que assegurar)

  • Art. 68 § 3o  O poder público deve estimular e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

    Você pode olhar esse dispositivo de duas perspectivas:

    1. O P.Público é tão descompromissado com a ciência, em especial com os pcds, que não vai ASSEGURAR a produção de artigos, e sim ESTIMULAR/APOIAR (o famoso tapinha no ombro dizendo: vai lá, vai lá!)

    2. O P.Púb. não pode OBRIGAR alguém a escrever um artigo sobre tal e tal assunto, no máximo promover bolsas, financiar pesquisas, etc (o que está mais para estimular/apoiar do que assegurar)

  • GABARITO: ERRADO.

  • ESTIMULAR***

  • Meu pai, fiquei chocado, quase tive um ataque do miocárdio.

  • Se você errou continue firme!

  • Caramba!!!!!!!!!!

  • Art. 68 § 3o  O poder público deve estimular e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

    assegurar não

    assegurar não

    assegurar não

  • Não Cai TJSP2021

  • O poder público incentiva.

    (mas agora, cá entre nós, deveria garantir,né?)

  • GABARITO: ERRADO

    Art. 68, § 3º O poder público deve estimular e apoiar a adaptação e a produção de artigos científicos em formato acessível, inclusive em Libras.

  • A Lei diz que o cabe ao Poder público "estimular e apoiar", não "assegurar".

    #TJRJ2021

  • Aiai CESPE...
  • Assegurar, só o acesso a jusitça.


ID
3954811
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
Assuntos

Com base na Lei n.º 13.146/2015 (Lei Brasileira de Inclusão da Pessoa com Deficiência) e em suas alterações, julgue o item a seguir.


As ações e os serviços de saúde pública devem garantir às pessoas com deficiência campanhas de vacinação e atendimento psicológico, este inclusive para seus familiares e atendentes pessoais.

Alternativas
Comentários
  • LEI Nº 13.146, DE 6 DE JULHO DE 2015.

    Art. 18. § 4º As ações e os serviços de saúde pública destinados à pessoa com deficiência devem assegurar:

    IV - campanhas de vacinação;

    V - atendimento psicológico, inclusive para seus familiares e atendentes pessoais.

  • GABARITO CERTO

    Lei 13.146/15 - Art. 18. § 4º As ações e os serviços de saúde pública destinados à pessoa com deficiência devem assegurar:

    IV - campanhas de vacinação;

    V - atendimento psicológico, inclusive para seus familiares e atendentes pessoais.

  • Gabarito: Certo

    Macete: psicólogo todo mundo precisa! Desde os familiares aos atendentes pessoais.

    #NADAVAIMEPARAR

  • Gabarito CERTO

    Art. 18. § 4º As ações e os serviços de saúde pública destinados à pessoa com deficiência devem assegurar:

    IV - campanhas de vacinação;

    V - atendimento psicológico, inclusive para seus familiares e atendentes pessoais.

  • O SUS é pra todos minha gente ( Universal) . Bons estudos pra vcs.

  • GABARITO: CERTO.

  • "este" = atendimento psicológico

  • só não cabe: restituição de imposto de renda e tramitação processual para familiares e atendentes pessoais.

  • Art. 4o: ...

    § 4º As ações e os serviços de saúde pública destinados à pessoa com deficiência devem assegurar:

    I - diagnóstico e intervenção precoces, realizados por equipe multidisciplinar;

    II - serviços de habilitação e de reabilitação sempre que necessários, para qualquer tipo de deficiência, inclusive para a manutenção da melhor condição de saúde e qualidade de vida;

    III - atendimento domiciliar multidisciplinar, tratamento ambulatorial e internação;

    IV - campanhas de vacinação;

    V - atendimento psicológico, inclusive para seus familiares e atendentes pessoais;

    VI - respeito à especificidade, à identidade de gênero e à orientação sexual da pessoa com deficiência;

    VII - atenção sexual e reprodutiva, incluindo o direito à fertilização assistida;

    VIII - informação adequada e acessível à pessoa com deficiência e a seus familiares sobre sua condição de saúde;

    IX - serviços projetados para prevenir a ocorrência e o desenvolvimento de deficiências e agravos adicionais;

    X - promoção de estratégias de capacitação permanente das equipes que atuam no SUS, em todos os níveis de atenção, no atendimento à pessoa com deficiência, bem como orientação a seus atendentes pessoais;

    XI - oferta de órteses, próteses, meios auxiliares de locomoção, medicamentos, insumos e fórmulas nutricionais, conforme as normas vigentes do Ministério da Saúde.

  • GABARITO: CERTO

    Art. 18,  § 4º As ações e os serviços de saúde pública destinados à pessoa com deficiência devem assegurar:

    IV - campanhas de vacinação;

    V - atendimento psicológico, inclusive para seus familiares e atendentes pessoais;

  • Isso mesmo. O artigo 18, § 4º, nos incisos IV e V trazem esta fundamentação. Os serviços de saúde pública devem garantir a vacinação e até mesmo atendimento psicológico à pessoa com deficiência e seus familiares. Não vamos discutir se isso funciona na vida real. Vamos estudar para a prova, ok?

    Art. 18, § 4º As ações e os serviços de saúde pública destinados à pessoa com deficiência devem assegurar:

    IV - campanhas de vacinação;

    V - atendimento psicológico, inclusive para seus familiares e atendentes pessoais;

  • Para responder a presente questão são necessários conhecimentos sobre a Lei 13.146/2015, denominada Estatuto da Pessoa com Deficiência.

     

    Inteligência do art. 18, caput, § 4º e incisos IV e V do Estatuto da Pessoa com Deficiência, as ações e os serviços de saúde pública destinados à pessoa com deficiência devem assegurar campanhas de vacinação, e atendimento psicológico, inclusive para seus familiares e atendentes pessoais.

     

    Gabarito do Professor: CERTO


ID
3954814
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
Assuntos

Com base na Lei n.º 13.146/2015 (Lei Brasileira de Inclusão da Pessoa com Deficiência) e em suas alterações, julgue o item a seguir.


É vedado ao juiz nomear, de ofício, curador a pessoa com deficiência em situação de curatela.

Alternativas
Comentários
  • LEI Nº 13.146, DE 6 DE JULHO DE 2015.

    Art. 87. Em casos de relevância e urgência e a fim de proteger os interesses da pessoa com deficiência em situação de curatela, será lícito ao juiz, ouvido o Ministério Público, de oficio ou a requerimento do interessado, nomear, desde logo, curador provisório, o qual estará sujeito, no que couber, às disposições do Código de Processo Civil.

  • GABARITO ERRADO

    Lei 13.146/15

    Art. 87. Em casos de relevância e urgência e a fim de proteger os interesses da pessoa com deficiência em situação de curatela, será lícito ao juiz, ouvido o Ministério Público, de oficio ou a requerimento do interessado, nomear, desde logo, curador provisório, o qual estará sujeito, no que couber, às disposições do Código de Processo Civil.

  • Gabarito: Errado

    Fundamento: Artigo 87.

  • Art. 87. Em casos de relevância e urgência e a fim de proteger os interesses da pessoa com deficiência em situação de curatela, será lícito ao juiz, ouvido o Ministério Público, de oficio ou a requerimento do interessado, nomear, desde logo, curador provisório, o qual estará sujeito, no que couber, às disposições do Código de Processo Civil.

  • Gabarito ERRADO

    Art. 87. Em casos de relevância e urgência e a fim de proteger os interesses da pessoa com deficiência em situação de curatela, será lícito ao juiz, ouvido o Ministério Público, de oficio ou a requerimento do interessado, nomear, desde logo, curador provisório, o qual estará sujeito, no que couber, às disposições do Código de Processo Civil.

  • Errado! Em situação de urgência, ouvido o MP, o juiz pode nomear curador provisório

  • GABARITO: ERRADO.

  • CAPÍTULO II

    DO RECONHECIMENTO IGUAL PERANTE A LEI

    Art. 87. Em casos de relevância e urgência e a fim de proteger os interesses da pessoa com deficiência em situação de curatela, será lícito ao juiz, ouvido o Ministério Público, de oficio ou a requerimento do interessado, nomear, desde logo, curador provisório, o qual estará sujeito, no que couber, às disposições do  .

  • Gabarito:Errado.

    Fundamento: Artigo 87

  • Gabarito: Errado

    Lei 13.146

    Art. 87. Em casos de relevância e urgência e a fim de proteger os interesses da pessoa com deficiência em situação de curatela, será lícito ao juiz, ouvido o Ministério Público, de oficio ou a requerimento do interessado, nomear, desde logo, curador provisório, o qual estará sujeito, no que couber, às disposições do Código de Processo Civil.

  • Art. 87. EPD: Em casos de relevância e urgência e a fim de proteger os interesses da pessoa com deficiência em situação de curatela, será lícito ao juiz, ouvido o Ministério Público, de oficio ou a requerimento do interessado, nomear, desde logo, curador provisório, o qual estará sujeito, no que couber, às disposições do .

  • GABARITO: ERRADO

    Art. 87. Em casos de relevância e urgência e a fim de proteger os interesses da pessoa com deficiência em situação de curatela, será lícito ao juiz, ouvido o Ministério Público, de oficio ou a requerimento do interessado, nomear, desde logo, curador provisório, o qual estará sujeito, no que couber, às disposições do Código de Processo Civil .

  • Para responder a presente questão são necessários conhecimentos sobre a Lei 13.146/2015, denominada Estatuto da Pessoa com Deficiência.

     

    Inteligência do art. 87 do Estatuto, em casos de relevância e urgência e a fim de proteger os interesses da pessoa com deficiência em situação de curatela, será lícito ao juiz, ouvido o Ministério Público, de oficio ou a requerimento do interessado, nomear, desde logo, curador provisório, o qual estará sujeito.

     

    Gabarito do Professor: ERRADO


ID
3954817
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito da administração dos sistemas operacionais Linux e Windows, julgue o próximo item.


Com a finalidade de facilitar o trabalho do administrador do sistema Linux, alguns procedimentos podem ser automatizados, como, por exemplo, adicionar e remover usuários.

Alternativas
Comentários
  • Normalmente, o usuário (principalmente se ele é o administrador do sistema) executa um mesmo conjunto de tarefas diariamente. O ideal então é que o usuário possa automatizar as suas tarefas, ou seja, o usuário digita um único comando e o shell o interpreta como um conjunto de comandos a serem executados pelo sistema. Este tipo de automatização de tarefas é possível através da programação shell.

    Fonte:https://guialinux.uniriotec.br/shell/

  • Podemos criar scripts para verificar o disco e configurá-los no agendador de tarefa para executar tal hora, por exemplo.

  • Perfeitamente possível, visto que através do shell (programa que interpreta comandos) do linux, ao utilizar o usuário administrador, representado por #, é possível criar scripts. Os scripts são instruções que damos para o computador através de códigos, no caso do shell geralmente é criado um arquivo com vários comandos para serem executados, usualmente iniciado por #!/bin/bash, quando usado o programa bash. Um exemplo de script seria, ao iniciar o computador, abrir uma imagem com a mensagem bom dia no visualizador de imagens do Linux.

  • Gabarito: Certo.

    Automatização de rotinas via processamento.


ID
3954820
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito da administração dos sistemas operacionais Linux e Windows, julgue o próximo item.


O Linux é considerado o sistema operacional mais robusto existente no mercado, porque o computador/servidor inicia e começa a funcionar mesmo que existam erros em arquivos de configuração e sistemas de arquivos danificados.

Alternativas
Comentários
  • GAB: ERRADO

    O Linux é um sistema operacional livre, ou seja, seu código fonte (que é como se fosse a receita de um bolo) é aberto. Ele possui várias vantagens, principalmente quanto à segurança, sendo menos vulnerável a ameaças virtuais, por exemplo. Mas cuidado com essas questões que trazem vantagens fora do normal, pois, o sistema não irá funcionar caso existam erros nos arquivos citados. 

  • Gabarito: Errado.

    Não se pode falar que o Linux é o sistema operacional mais robusto do mercado, cada sistema operacional tem suas vantagens.

  • de cara um erro

  • O linux é um ótimo sistema operacional, mas dificilmente algo vai funcionar com erros e arquivos danificados.

  • O Linux é considerado um bom sistema operacional aos olhos do mercado porque permite ao usuário com conhecimento um nível de flexibilidade nas configurações maior do que sistemas fechados, como o Windows.

    Porém, se existirem erros na configuração do sistema operacional e o sistema de arquivos estiver danificado, provavelmente o sistema operacional não conseguirá funcionar corretamente.

    Item errado.

  • COMO POHA ALGO FUNCIONA COM ERROS!!?

  • O Linux é considerado um bom sistema operacional aos olhos do mercado porque permite ao usuário com conhecimento um nível de flexibilidade nas configurações maior do que sistemas fechados, como o Windows.

    Porém, se existirem erros na configuração do sistema operacional e o sistema de arquivos estiver danificado, provavelmente o sistema operacional não conseguirá funcionar corretamente.

    Victor Dalton | Direção Concursos

  • O bicho é um monstro, funciona até sem computador! kkkkkkkkkk

  • LINUX É FOD@, E O RESTO É BURACO LADRÃO. -MC Lan


ID
3954823
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito da administração dos sistemas operacionais Linux e Windows, julgue o próximo item.


Por meio do comando sudo, um usuário do Linux pode executar outros comandos como superusuário, desde que ele esteja na lista de usuários autorizados de sudo.

Alternativas
Comentários
  • CERTO

    sudo é um utilitário de linha de comando para permitir usuários normais a executarem outros utilitários com permissões mais elevadas, de acordo com as suas regras. Ou seja, o sudo controla os acessos dos usuários normais ao super-usuário do sistema, também conhecido como root.

    fonte:

  • CORRETA.

    De fato, o comando sudo tem como função possibilitar permissões especiais (temporariamente).

    Fonte: estratégia

  • SUDO é um comando muito interessante, pois ele permite ao usuário executar um único comando como superusuário e depois voltar ao status de usuário comum.

    Isto é muito útil, principalmente, para evitar que o usuário, sem querer, realize alguma operação perigosa ao sistema operacional.

    Naturalmente, para conseguir realizar o SUDO, ele deve ser um usuário que tenha poderes de administrador.

    Item correto.

  • Minha dúvida para essa questão foi "desde que ele esteja na lista de usuários autorizados de sudo."

    Precisa mesmo estar nessa lista? O usuário root automaticamente já está nessa lista?

    Desde já, obrigado.

  • sudo = substitute user do: permite um usuário em particular execute vários comandos como superusuário sem a senha do root = Administrador (Super usuário).

    "desde que ele esteja na lista de usuários autorizados de sudo" -> ESSA PARTE ME DEIXOU NA DÚVIDA... ALGUÉM SABERIA EXPLICAR?

  • Em relação a essa parte aqui: “desde que ele esteja na lista de usuários autorizados de sudo.”, segue a justificativa:

    Os usuários que podem utilizar o comando “sudo” são definidos no arquivo “sudoers”. Se um usuário não estiver presente neste arquivo e tentar utilizar o “sudo”, receberá a seguinte mensagem:

    usuario não está no arquivo sudoers. Este incidente será relatado.

    O arquivo “sudoers” pode conter milhares de configurações para controlar os acessos ao “sudo” do Linux.

    Fonte: https://www.todoespacoonline.com/w/2015/10/su-sudo-e-sudoers-no-linux/

    ——— Minhas páginas de mnemônicos e mapas mentais:

    -https://m.facebook.com/reviseaqui.oficial

    -instagram.com/reviseaqui

    Bons Estudos!!

  • a parte "desde que ele esteja na lista de usuários autorizados de sudo" faz sentido.

    Se não fosse assim, qualquer um poderia mandar um sudo e zaralhar o computador.

  • Sudo -> Substituto : permite um usuário em particular execute vários comandos como super usuário sem a senha do root = Administrador (Super usuário).

    Su - > Transforma de Comum para Super Usuário

  • QUANDO VOCÊ ACIONA O COMANDO SUDO, ELE PEDIRÁ UMA SENHA. E, AO DIGITAR A SENHA, OS CARACTERES FICAM INVÍSIVEIS.

    É ISSO. ABRAÇOS!

  • SUDO - Substitui usuário Comum - Root

    SU - Transfere as credenciais de usuário Root para usuário comum.

  • sudo: permite que um usuário em particular execute vários comandos como superusuário.

  • Comando sudo  A palavra sudo significa “substitute user do“. O sudo permite que um usuário rode programas como se fosse um outro usuário os rodando – geralmente como usuário root

  • LINUX:

    ROOT - nome do superusuário

    SUDO - executar programas com permissão de superusuário (root)

    CHOWN - permite alterar o usuário/dono de um arquivo

  • sudo: permite que um usuário em particular execute vários comandos como superusuário

    Gabarito certinho.

    Aqui vai mais alguns comandos mais comuns:

    chmod: comando para alterar as permissões de arquivos e diretórios.

    cp: origem destino: copia um arquivo ou diretório para outro local.

    grep: procura por um texto dentro de um arquivo.

    ls: lista os arquivos e diretórios da pasta atual.

    cat: mostra o conteúdo de um arquivo e concatena arquivos.

    cal: exibe um calendário.

    cd: diretório: abre um diretório.

    mkdir diretório: cria um diretório.

    passwd: altera sua senha.

    ps: mostra os processos em execução.

    pwd: mostra o diretório em que você está.

    rm: arquivo: apaga o arquivo especificado.

  • Resumindo, o comando "su root" ou "su" vai trocar do usuário normal para o super usuário (após pedir a senha). No entanto, para executar um comando com permissão de superusuário sem trocar seu "login" para superusuário, basta escrever "sudo" antes do comando, lembrando isso só funciona se você estiver na lista dos usuários que podem fazer tal operação (lista sudoers), e mesmo estando autorizado nesta lista será pedida sua senha (de usuário normal) na primeira vez que você usar o comando "sudo". Nos próximos minutos o sistema reconhece que vc colocou a senha faz pouco tempo e dispensa você de colocar a senha novamente para executar outro comando "sudo".


ID
3954826
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito da administração dos sistemas operacionais Linux e Windows, julgue o próximo item.


Na atualização do Windows 8 para o Windows 8.1, se o processo for interrompido por qualquer motivo, ele não poderá ser reiniciado do ponto de parada; nesse caso, será necessário formatar o hard disk (HD) e instalar o Windows 8.1 por meio de arquivo de imagem ISO.

Alternativas
Comentários
  • O Windows 8 traz dois métodos de reparação do sistema capazes de resolver muitos problemas, a atualização (péssimo nome) e a restauração.

    “Atualizar,” nesse contexto, não tem nada a ver com correções ou Windows Update. Consiste em voltar o computador às configurações originais de fábrica preservando seus arquivos pessoais. Descreve a Microsoft:

    Já a recuperação é a redefinição completa, ou seja, ele volta às configurações de fábrica e exclui todos os seus arquivos pessoais:

    Essa última é equivalente à reinstalação do sistema, mas se apresenta de uma maneira mais simples e menos arriscada. Não é preciso ir atrás de drivers ou lidar com problemas comuns pós-instalação, já que o que ela faz não é bem reinstalar o sistema, mas restaurar a imagem de fábrica.

    FONTE:manualdousuário.net

  • ERRADA.

    O processo de atualização e instalação do sistema operacional Windows está preparado para uma eventual interrupção (imagine uma queda de energia, como exemplo), não sendo necessário formatar o HD e começar tudo novamente.

    OBS: Apesar de ser uma questão de Windows 8, esse conceito também é aplicado para Windows 7 e 10!

    Fonte: estratégia

  • Gabarito: Errado.

    Todo processo de atualização de uma versão para outra gera um ponto de recuperação de início. Com ele, caso algo falhe, dê errado, o usuário pode recuperar o sistema.

    Bons estudos!


ID
3954829
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito da administração dos sistemas operacionais Linux e Windows, julgue o próximo item.


No Windows 8.1, a opção de reinício automático do sistema após uma falha pode ser desabilitada.

Alternativas
Comentários
  • Para desativar o reinício automático após um erro grave, clique com o botão direito em Meu Computador e selecione Propriedades. Ou entre em Sistema, pelo Painel de Controle.

    Dica: Isso abrirá as propriedades do sistema, cujo atalho é apertar Tecla do Windows + Pause Break.

    Na aba Avançado, na parte Inicialização e Recuperação, clique no botão Configurações e na parte Falha do Sistema, desmarque a opção Reiniciar Automaticamente

  • CERTO

    Se o sistema apresentar uma tela azul, então ocorreu um erro crítico do sistema operacional Windows. O código de erro será apresentado no canto inferior esquerdo e o computador será reiniciado.

    Isso significa uma perda maior de trabalho não protegido pelo usuário em seu computador. Para resolver esse problema, devemos desativar o reinício automático.

    Fonte: estratégia

  • Gabarito: Certo.

    Outra maneira, além da que o Hugo Salomão citou, seria adicionar uma chave no registro para controlar isso ou alterar a existente.

    Bons estudos!


ID
3954832
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A respeito de lógica, estrutura e linguagem de programação, julgue o item seguinte.


Os operadores lógicos e e ou possuem, respectivamente, as funções de conjunção e disjunção.

Alternativas
Comentários
  • Disjunção, operador OU (em inglês OR), Operador lógico no qual a resposta da operação é verdade se pelo menos uma das variáveis de entrada for verdade.

    Conjunção, operador E (em inglês AND), Operador lógico no qual a resposta da operação é verdade se ambas as variáveis de entrada forem verdade.

  • GABARITO CERTO

    CONJUNÇÃO = Operador lógico E / AND

    DISJUNÇÃO = Operador lógico OU / OR

  • Força Guerreiro!!!!!!


ID
3954835
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A respeito de lógica, estrutura e linguagem de programação, julgue o item seguinte.


A principal característica da estrutura sequencial de um algoritmo é que as ações primitivas são executadas obedecendo a uma sequência de dentro para fora, ou seja, primeiro são executados os blocos de comandos internos do algoritmo e, posteriormente, os comandos inseridos nas extremidades dele.

Alternativas
Comentários
  • Em ciência da computação, uma estrutura sequencial é uma estrutura de desvio do fluxo de controle presente em linguagens de programação que realiza um conjunto predeterminado de comandos de forma sequencial, de cima para baixo, na ordem em que foram declarados.


ID
3954838
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A respeito de lógica, estrutura e linguagem de programação, julgue o item seguinte.


Na estrutura do tipo grafo, cada elemento indica o próximo elemento, seja aquele que o antecede ou aquele que é seu sucessor, e cada elemento está associado a somente um antecessor e a vários sucessores.

Alternativas
Comentários
  • Só é verdade para o GRAFO SIMPLES.

  • ERRADO

  • Errado

    Um grafo é simples (ou regular) se não possuir laços e nem mais de uma aresta ligando dois vértices.

    Um grafo completo com n vértices é um grafo simples onde existe uma aresta ligando todo par não ordenado vértices distintos

  • Grafo simples (regular) =/= Grafo completo

  • Misericórdia!! Essas questões estão me dando vontade de vomitar....

  • COMPLEMENTANDO...

    Em , um grafo é um  que destina-se a implementar os conceitos  de  e , especificamente no campo da .

    Um grafo consiste de um  finito (e, possivelmente, mutável) de vértices ou nós ou pontos, com um conjunto de pares não ordenados destes vértices para um grafo não-direcionado, ou um conjunto de pares ordenados para um grafo direcionado. Esses pares são conhecidos como arestasarcos ou linhas para um  e como setas, arestas dirigidasarcos dirigidos ou  linhas dirigidas para um . Os vértices podem ser parte do grafo, ou podem ser entidades externas representadas por índices inteiros ou .

  • Seria o grafo completo?

  • O grafo é uma estrutura muito usada para situações como quando queremos escolher o melhor caminho para ir de um ponto a outro. Ele é composto por vértices (como o A, B, C, D, ...) e arestas (ligações entre A e B, B e C, ...). Os vértices podem possuir arestas direcionadas (orientadas) ou não direcionadas (não orientadas) e podem ter ligação com vários vértices diferentes. 

    Um vértice pode ter vários antecedentes cuja quantidade é chamada de grau de entrada. Da mesma forma, a quantidade de sucessores é chamada de grau de saída.

    A restrição de 'somente um antecessor' deixa a questão errada.

    GABARITO: ERRADO

  • grafo é simples -->cada elemento está associado a somente um antecessor

  • Gab. ERRADO

    Um grafo é composto por um conjunto discreto de elementos que representam a existência de algo material ou imaginário. Estes elementos se relacionam; há uma regra, ou um conjunto de regras, definindo estas relações pela lógica. Em outras palavras, os elementos do conjunto discreto em questão são inter-conectados por relações de um padrão de incidência bem definido, e estas relações fazem parte do grafo — elas são expressas por arestas, enquanto os elementos inter-conectados são expressos por vértices

  • Força Guerreiro!!!!!!


ID
3954841
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A respeito de lógica, estrutura e linguagem de programação, julgue o item seguinte.


Uma linguagem de programação é usada para escrever programas que serão executados posteriormente pelo computador, e ela deve ser compreendida tanto pelo programador quanto pelo computador.

Alternativas
Comentários
  • Uma das principais metas das linguagens de programação é que programadores tenham uma maior produtividade, permitindo expressar suas intenções mais facilmente do que quando comparado com a linguagem que um computador entende nativamente (). Assim, linguagens de programação são projetadas para adotar uma sintaxe de nível mais alto, que pode ser mais facilmente entendida por programadores humanos.

  • Se essa questão for certa, o examinador descobriu um NOVO COMPUTADOR que entende JavaScript!

    Que homem!

    é só bater palmas para um examinador desse!

    Pq nem eu entendo JavaScript, ainda mais o PC!

    PARABENS aos envolvidos por uma questão sem noção dessa

  • questão é errada que tem que entender a linguagem é o programador. o computador entendi é o código binário gerado em caso de linguagem compilada ou script em caso de linguagem scripts

  • Força Guerreiro!!!!!!

  • O computador entende sim meus amigos, se ele não entender, teu programa não funciona, seja ele escrito em linguagem de alto nível seja ele escrito em linguagem de baixo nível, pra ter um código binário ele tem que entender o que tu programou, se não nem compilar compila. QUESTÃO CERTA

ID
3954844
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

A respeito de lógica, estrutura e linguagem de programação, julgue o item seguinte.


No intuito de padronizar o código, uma boa prática adotada pelos programadores é usar nos identificadores as palavras reservadas, que pertencem à linguagem de programação.

Alternativas
Comentários
  • GABARITO ERRADO

    Uma palavra reservada é uma palavra que não pode ser utilizada como um identificador por ser reservada para uso da gramática da linguagem.

    Por exemplo, não podemos utilizar uma variável com o nome "FOR" pois essa palavra é reservada para um comando de execução de loops.

  • Identificador é o nome que damos para representar as variáveis. Veja abaixo 4 regras para se criar um identificador:

    1 - Não pode ser palavra reservada (palavra-chave);

    2 - Não pode ser valor lógico (Ex.: true, false ou null);

    3 - Não pode começar com números;

    4 - Não pode conter espaços em branco ou caracteres de formatação.

    O primeiro item das 4 normas já ajuda a ver que o gabarito está errado.

  • Força Guerreiro!!!!!!


ID
3954847
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.


Uma das vantagens de utilizar sistema gerenciador de banco de dados é o fato de ele realizar o controle da redundância de dados, o que impede a ocorrência de inconsistências entre os arquivos.

Alternativas
Comentários
  • A redundância consiste no armazenamento de uma mesma informação em locais diferentes, provocando inconsistências. Em um Banco de Dados as informações só se encontram armazenadas em um único local, não existindo duplicação descontrolada dos dados. Quando existem replicações dos dados, estas são decorrentes do processo de armazenagem típica do ambiente Cliente-Servidor, totalmente sob controle do Banco de Dados.

    O  controle de redundância não permite incluir dois registros com a mesma chave primária e excluir um registro que possua relacionamento com outras tabelas (chave estrangeira). Com isto, o controle de redundância evita a inconsistência de dados. Este padrão de integridade é o fundamento do modelo relacional, por isso é necessário que o banco de dados tenha a capacidade de gerenciar o controle de redundância.

  • Conforme ensina Navathe, são vantagens do uso de um SGBD:controle de redundância; • controle de acesso não autorizado; • armazenamento persistente; • consultas eficientes; • backup e recuperação; • múltiplas interfaces; • representação de relacionamentos complexos; • restrições de integridade; • dedução e ações usando regras.

    PDF GRAN CURSOS

  • EVITA DUPLICAÇÕES TAMBÉM.

  • Nessa questão

    impedir:

    1. dificultar a ação
    2. tornar impraticável

    "e como vou saber qual dos dois?"

    aí é santo e karma, irmãozin.

  • Tenho tanto medo de palavras como ''impede'', bate uma insegurança enorme ao marcar.

  • A banca já está ligada nessas técnicas para acertar as questões por meio do "chute consciente", quanto mais bem preparado para a prova, melhor. Não adianta confiar em atalhos.

  • Se sobrevier alguma inconsistência todos os comandos não serão executados.

  • Nao entendi. Nao sou especialista mas pelo o que estudei o modelo Estrela de BD nao é normalizado.

    Alguem saberia explicar?

  • A função da Normalização no banco de dados é diminuir as redundância no modelo de dados, PORÉM nao elimina toda a redundância.

  • Uma das vantagens de utilizar sistema gerenciador de banco de dados é o fato de ele realizar o controle da redundância de dados, o que impede a ocorrência de inconsistências entre os arquivos.

    Não sou da área de informática mais vou tentar explicar para ficar melhor para todos.

    Redundância o que é? São muitos arquivos semelhantes ou duplicados, veja seu álbum de fotos em seu celular, bem provável que tenha fotos repetidas ou arquivos semelhantes, pode ser que você ja fez o download de um pdf e vai lá e faz novamente.

    O que impede a ocorrência de inconsistências entre os arquivos. - sim o que foi mencionado arquivos semelhantes, um sistema de gerenciamento de banco de dados tem essa vantagem de controlar os dados semelhantes e impedir a inconsistência. Falta de lógica, de firmeza: a inconsistência das ideias.

    Observação: A redundância controlada não é algo negativo, o que pode ser algo negativo é uma redundância não controlada. Exemplo: você tem vários arquivos semelhantes sabe da existência deles e tem seu controle, o que não pode é ter muitos arquivos sem controle.

  • vantagens de usar a abordagem SGBD

    Controle de redundância.

    ▪Restrição de acesso não autorizado.

    ▪Armazenamento persistente para objetos do programa.

    ▪Estruturas de armazenamento e técnicas de pesquisa para o

    processamento eficiente de consulta.

    ▪Backup e recuperação.

    ▪Múltiplas interfaces do usuário.

    ▪Representação de relacionamentos complexos entre dados.

    ▪Restrições de integridade.

    ▪Dedução e ação usando regras.

    ▪Potencial para garantir padrões.

    ▪Tempo reduzido para o desenvolvimento de aplicações.

    ▪Flexibilidade.

    ▪Disponibilidade de informações atualizadas.

    •Economias de escala.

    Fonte: Exponencial concursos

  • Uma das vantagens do SGBD é evitar/controlar a REDUNDÂNCIA.

    E o que é a redundância? É a repetição de um mesmo dado em locais distintos.

  • Gabarito: Certo!

    Os SGBDs oferecem:

    Controle de Redundância: Evita a duplicidade de informações a fim de manter o banco consistente e econômico quanto ao espaço de armazenamento gasto.

    Controle de Acesso: permite a configuração dos níveis de acesso de diferentes usuários.

    Controle de Concorrência: limita modificações feitas por usuários ao mesmo tempo.

    Dados Compartilhados Simultaneamente: Um SGBD que seja multiusuário deve permitir o acesso de vários usuários simultaneamente.

    Possibilidade de Reconstrução: permite o retorno da base de dados ao um estado de consistência após pane.

    Gestão através das restrições de integridade: realiza a manutenção da base de dados por meio de restrições pré-definidas.

    Distribuição: permite o acesso remoto a base.

    Segurança: trata os dados de maneira que usuários não autorizados não consigam compreende-los.

  • Gabarito: Certo!

    Os SGBDs oferecem:

    Controle de Redundância: Evita a duplicidade de informações a fim de manter o banco consistente e econômico quanto ao espaço de armazenamento gasto.

    Controle de Acesso: permite a configuração dos níveis de acesso de diferentes usuários.

    Controle de Concorrência: limita modificações feitas por usuários ao mesmo tempo.

    Dados Compartilhados Simultaneamente: Um SGBD que seja multiusuário deve permitir o acesso de vários usuários simultaneamente.

    Possibilidade de Reconstrução: permite o retorno da base de dados ao um estado de consistência após pane.

    Gestão através das restrições de integridade: realiza a manutenção da base de dados por meio de restrições pré-definidas.

    Distribuição: permite o acesso remoto a base.

    Segurança: trata os dados de maneira que usuários não autorizados não consigam compreende-los.

  • Gabarito: Certo!

    Os SGBDs oferecem:

    Controle de Redundância: Evita a duplicidade de informações a fim de manter o banco consistente e econômico quanto ao espaço de armazenamento gasto.

    Controle de Acesso: permite a configuração dos níveis de acesso de diferentes usuários.

    Controle de Concorrência: limita modificações feitas por usuários ao mesmo tempo.

    Dados Compartilhados Simultaneamente: Um SGBD que seja multiusuário deve permitir o acesso de vários usuários simultaneamente.

    Possibilidade de Reconstrução: permite o retorno da base de dados ao um estado de consistência após pane.

    Gestão através das restrições de integridade: realiza a manutenção da base de dados por meio de restrições pré-definidas.

    Distribuição: permite o acesso remoto a base.

    Segurança: trata os dados de maneira que usuários não autorizados não consigam compreende-los.

  • Gabarito: Certo!

    Os SGBDs oferecem:

    Controle de Redundância: Evita a duplicidade de informações a fim de manter o banco consistente e econômico quanto ao espaço de armazenamento gasto.

    Controle de Acesso: permite a configuração dos níveis de acesso de diferentes usuários.

    Controle de Concorrência: limita modificações feitas por usuários ao mesmo tempo.

    Dados Compartilhados Simultaneamente: Um SGBD que seja multiusuário deve permitir o acesso de vários usuários simultaneamente.

    Possibilidade de Reconstrução: permite o retorno da base de dados ao um estado de consistência após pane.

    Gestão através das restrições de integridade: realiza a manutenção da base de dados por meio de restrições pré-definidas.

    Distribuição: permite o acesso remoto a base.

    Segurança: trata os dados de maneira que usuários não autorizados não consigam compreende-los.

  • Gabarito: Certo!

    Os SGBDs oferecem:

    Controle de Redundância: Evita a duplicidade de informações a fim de manter o banco consistente e econômico quanto ao espaço de armazenamento gasto.

    Controle de Acesso: permite a configuração dos níveis de acesso de diferentes usuários.

    Controle de Concorrência: limita modificações feitas por usuários ao mesmo tempo.

    Dados Compartilhados Simultaneamente: Um SGBD que seja multiusuário deve permitir o acesso de vários usuários simultaneamente.

    Possibilidade de Reconstrução: permite o retorno da base de dados ao um estado de consistência após pane.

    Gestão através das restrições de integridade: realiza a manutenção da base de dados por meio de restrições pré-definidas.

    Distribuição: permite o acesso remoto a base.

    Segurança: trata os dados de maneira que usuários não autorizados não consigam compreende-los.

  • A meu ver ERRADO.

    Impedi forçou a barra. Correto seria MITIGA.

  • Questão que dá um frio na barriga kkk

  • Do ponto de vista do SGBD está correto, mas redundância tem que ser tratada no processo de modelagem e normalização.

  • CERTO

    PRINCIPAIS VANTAGENS:

    A própria segurança: O SGBD permite que o administrador consiga gerenciar de maneira eficiente quem acessa e o que cada usuário tem acesso no banco de dados, com isso consegue minimizar os riscos de usuários maliciosos acessem dados sigilosos.

    Controle de redundância: Com um SGBD você pode reduzir drasticamente o redundância, como regra geral a informação no SGBD só aparece uma vez, e isso reduz a redundância e sucessivamente diminui o custo de armazenamento de informações em discos rígidos ou outros dispositivos de armazenamento.

    Compartilhamento de dados: Ao utilizar um SGBD você consegue acessar e manipular eles com mais facilidade, a importação de dados também é muito mais simples dependendo muitas vezes de apenas de apenas alguns cliques por isso o compartilhamento de dados acaba sendo mais simples.

  • Gabarito: CERTO

    De fato, uma das vantagens de se utilizar um SGBD é que o controle da redundância dos dados é responsabilidade do software. Isso garante não só a consistência dos dados, mas também uma economia do espaço necessário em disco.

    "Se não puder se destacar pelo talento, vença pelo esforço"

  • Gabarito: CERTO

    De fato, uma das vantagens de se utilizar um SGBD é que o controle da redundância dos dados é responsabilidade do software. Isso garante não só a consistência dos dados, mas também uma economia do espaço necessário em disco.

    "Se não puder se destacar pelo talento, vença pelo esforço"

  • Tipo de questão que não deveria ser de certo ou errado

  • questão boa, pra deixar em branco!

  • Essa é uma questão pra se marcar apenas quem está muito seguro.

    Lembrando do mnemônico ACID, o "C" é a consistência, uma das formas de garantir a consistência é pelo controle de redundância.

    A tomicidade

    C onsistência

    I solamento

    D urabilidade

    Espero ter ajudado.

    CONTINUE, DEUS HONRA NA HORA CERTA.

  • Certa

    Agora veja algumas vantagens:

    • Rapidez na manipulação e no acesso às informações.
    • Compartilhamento de Dados
    • Redução do Esforço Humano
    • Maior Controle dos Dados
    • Evita os Problemas com Integridade dos Dados
    • Maior Disponibilidade da Informação
    • Maior Segurança
    • Evita a Redundância e Inconsistência dos dados

  • controle de redundância não seria papel do AD?? SGBD não tem controle sobre redundância de dados, tem??

  • O que pode gerar dúvida é que na questão está: “impede a ocorrência de inconsistências entre os arquivos” sendo que o mais comum de ver é que ele evita o problema de inconsistências.

    Evita é igual a impede ou a impossibilita

  • "Impede" dá a entender que não há possibilidade de haver redundâncias, e isso não é verdade. O SGBD evita as redundâncias, mas não as eliminam 100% e pra sempre. Calma, CESPE. Forçou que cagou.

  • Com o banco de dados e os SGBD’s as informações ficam um único local. Isso acaba com problema da redundância e evita o problema de inconsistências.

    Gabarito correto. ✅

  • Correto

    Capacidade de um SGBD:

    -Controle de Redundância:

    -Compartilhamento de Dados:

    -Restrições de Acesso Multiusuário:

    -Fornecimento de Múltiplas Interfaces:

    -Representação de Relacionamento Complexo entre Dados

    -Reforçar Restrições de Integridade:

    -Fornecer Backup e Restauração

    Introdução a Banco de Dados O.K. Takai; I.C.Italiano; J.E. Ferreira

  • redundância: ... que transborda; excessivo.

    inconsistência: ... falta de lógica, de nexo; incoerência.

    Uma das vantagens de utilizar sistema gerenciador de banco de dados é o fato de ele realizar o controle do excesso (transbordo) de dados, o que impede a ocorrência de falta de lógica (incoerência) entre os arquivos.

  • Não entendi qual relação da redundância (repetição de um mesmo dado) com a inconsistência entre os arquivos (falta de lógica, de nexo; incoerência.)

  • difícil achar uma coisa que o SGBD não faça

  • Achei forçado o gabarito.

    Acho que o correto seria:

    "Uma das vantagens de utilizar sistema gerenciador de banco de dados é o fato de ele realizar o controle da redundância de dados, o que visa impedir a ocorrência de inconsistências entre os arquivos".

    Enfim... Segue o jogo.

  • o que evita redundância é a forma normal e não o banco de dados. achei a questão forçada. você pode ter um banco de dados com redundância.

    chave materia nome

    Aluno 1 ciência jose

    aluno 2 ciÊnica jose

    não entendi a questão

  • Vantagens do SGBD:

    § Evitar/controlar a REDUNDÂNCIA.

    O que é redundância? É a repetição de um mesmo dado em locais distintos. Temos a redundância controlada e a não controlada.

    Como podemos evitar: centralizando os dados com o uso banco. A redundância pode ser utilizada em situações em que haja necessidade de melhoria no desempenho e/ou economia de recursos da transmissão;

     

     

    § Manter a INTEGRIDADE.

    Garante que os dados armazenados no BD estão corretos. Para manter a integridade, lança-se mão da implementação de regras de negócio por meio de restrições de integridade (automáticas ou implementadas utilizando-se de triggers (gatilhos) ou stored procedures (procedimentos armazenados no banco));

     

     

    § Melhoria na INTEGRAÇÃO dos dados;

     

     

    § Minimização da INCONSISTÊNCIA dos dados.

    A inconsistência dos dados ocorre quando diferentes versões dos mesmos dados aparecem em locais diferentes. Por exemplo, quando o departamento de vendas de uma empresa armazena o nome de uma representante de vendas como “Cris Silva” e o departamento de recursos humanos armazena o nome da mesma pessoa como “Cristina G. Da Silva”. Esse problema é reduzido por meio de um adequado projeto de banco de dados;

     

     

    § Aprimoramento do acesso aos dados e da tomada de decisão;

     

     

    § Aumento de produtividade do usuário final;

     

     

    § Tolerância a falhas.

    Fornece recursos para recuperação de falhas tanto de software quanto de hardware;

     

     

    § Restrição a acesso não autorizado.

    Fornece um subsistema de autorização e segurança, o qual é utilizado pelo DBA para criar contas e especificar as restrições destas contas. O controle de restrições aplica-se tanto ao acesso aos dados quanto ao uso de softwares inerentes ao Sistema Gerenciador de Banco de Dados.

     

     

     

    Desvantagens de um SGBD:

    • Alto investimento inicial;
    • Generalidade para definição e processamento de dados;
    • Esforço adicional para segurança, concorrência, recuperação e integridade.

     

    Fonte: Meus resumos feitos a partir da apostila do GranCursos, professora Patrícia Quintão.

  • De fato, ele realiza o controle de redundância de dados. Isso impede a ocorrência de inconsistência entre os arquivos? Eu acho que o ideal seria dizer que isso evita a inconsistência, mas podemos relevar. Lembrando que, às vezes, há motivos comerciais ou técnicos plausíveis para manter várias cópias distintas dos mesmos dados (redundância controlada) como para melhorar o desempenho das consultas


ID
3954850
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.


Em sistema gerenciador de banco de dados, os índices são estruturas que permitem agilizar a busca dos registros no disco.

Alternativas
Comentários
  • CERTO

    Índices (Index) tem a função de melhorar o desempenho de um Bando de Dados

  • GABARITO: CERTO

    "O emprego de indexação em tabelas pode aumentar significativamente a performance em consultas ao banco de dados [...]"

    Ainda, basicamente, os índices podem ser classificados em clusterizados (primários) e não clusterizados (secundários).

    Fonte: Boson Treinamentos

  • GAB C

    Por meio do índice (index) você consegue encontrar em página está esse tópico e acessá-lo diretamente de forma rápida e sem complicações. Dessa forma, podemos concluir que os índices são um modo comum de melhorar o desempenho de um banco de dados. Ele permite ao servidor de banco de dados encontrar e trazer linhas específicas muito mais rápido do que faria sem o índice.

    Estratégia.

  • # Poderia fazer uma analogia ao ´´Índice de um livro``.

  • Assertiva C

    Em sistema gerenciador de banco de dados, os índices são estruturas que permitem agilizar a busca dos registros no disco.

    Um índice pode ser simples (apenas um campo) ou composto (vários campos).

    São chamados campos de indexação aqueles usados para definir os índices.

    Os índices não contém dados propriamente ditos, apenas o valor do campo de indexação e “ponteiros” (endereços) que direcionam para o registro adequado dentro da tabela

  • Segura na mão de Deus e vai.

    #sójesusnacausa

  • Índices são estruturas de acesso auxiliares associados a tabelas, que são utilizados para agilizar a recuperação de registros em resposta a certas condições de pesquisa.

  • Esse "disco" me deixou na dúvida, aí errei kk

  • Gabarito: CERTO

    No contexto de banco de dados, um índice é uma estrutura (ou arquivo) auxiliar associado a uma tabela (ou coleção de dados).

    Sua função é acelerar o tempo de acesso às linhas de uma tabela, criando ponteiros para os dados armazenados em colunas específica

  • ÍNDICES - É UM MECANISMO UTILIZADO PARA MELHORAR A VELOCIDADE DE ACESSO AOS DADOS. O EXCESSO DE ÍNDICES PODE PREJUDICAR O DESEMPENHO.

  • No Disco? Alguém pode explicar, porque eu achava que melhorava a consulta no DB.

  • A parte "no disco" (que poderia ser entendida como disco rígido) deixou a questão bem vaga, facilitando o erro. Os Índices são realizados NOS BANCOS DE DADOS! Acertei a questão, mas não me surpreenderia se o gabarito fosse Errado.

  • Vamos lá: Em sistema gerenciador de banco de dados, os índices são estruturas que permitem agilizar a busca dos registros no disco.

    No meu ver: Os Índices são registros que indica o local onde esse dado foi armazenado, para lembrar disso é só lembrar de um índice ou sumario de um livro ele irar listar todo conteúdo abordado em um livro que isso facilita a busca do que você precisa .

    Disco: Nada mais é do que o próprio armazenamento HD (Hard Drive ou simplesmente disco rígido).

    Resposta Certa

  • Bem estranho falar em disco.

    Ponto de atenção por ser questão de 2019

  • De forma análoga, quando você tem um livro e abre ele no índice, você consegue identificar em qual página está o conteúdo de maneira mais rápida e prática, otimizando assim o tempo em folhear até encontrar o conteúdo desejado.

  •  (Index) Índices 

    • > É definido como o tempo gasto para se encontrar determinado registro,
    • >> ele melhora o desempenho BD
    • >> ele agilizando consulta / busca dos registros
  • Gabarito: CERTO.

    Qual a função do Índice?

    R. São recursos que otimizam a localização dos dados em uma tabela, assim como os índices ou sumários dos livros.

    Bons Estudos!


ID
3954853
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.


As mudanças no projeto físico do banco de dados realizadas pelo tuning não impactam o desempenho das aplicações, em termos de redução do tempo de execução.

Alternativas
Comentários
  • Gabarito: errado

    O objetivo principal do trabalho de tuning é minimizar o tempo de resposta e recuperação dos dados das aplicações. Em um Banco de Dados, os 3 tipos de atividades de tuning que podem ser realizadas, são:

    1- Planejamento de performance

    2- Tuning de instância e BD

    3- SQL Tuning

  • Gabarito: Errado.

    Tuning refere-se basicamente ao conceito de propor e aplicar mudanças visando otimizar o desempenho na recuperação ou atualização de dados. Em curtas palavras, Tuning (em TI) é sinônimo de otimização

    Fonte: https://www.devmedia.com.br/tuning-de-sql-em-bancos-de-dados-oracle-revista-sql-magazine-97/23810

  • Chambra no Fast & Furious

  • Assertiva E

    As mudanças no projeto físico do banco de dados realizadas pelo tuning não impactam o desempenho das aplicações, em termos de redução do tempo de execução.

  • A questão exige conhecimento sobre tuning (ajustes) de banco de dados

    Os índices estão relacionados ao projeto físico de um banco de dados. Mudanças relacionadas aos índices influenciam no resultado de uma consulta. Algumas consultas podem demorar muito tempo para darem retorno por conta da falta de um índice específico.

    Referências:

    Elmasri, R. e Navathe, S. B. Fundamentals of Database Systems. 6a ed., Addison-Wesley, 2011.

  • Para quem gosta de carros ficará fácil a referência: tuning

  • gab. ERRADO

    O objetivo principal do trabalho de tuning é minimizar o tempo de resposta e recuperação dos dados das aplicações

  • Gabarito: Errado!

    Fazer um tuning no banco de dados significa otimizar o uso dos seus recursos para que a performance de trabalho seja a mais eficiente possível.

  • Lembra de tuning de carros, vc "tuna" seu carro pra ele ficar mais rápido. rsrs!

  • Tunning - otimizar o banco de dados, desnormalizar as tabelas implementadas.

  • Comentário de professor em questões de BD aqui é igual a enterro de anão...

  • Tuning = otimização

    Só pensar nos carros tunados ♡ velozes e furiosos

  • Gabarito: ERRADO

    Tuning são técnicas que visam otimizar o desempenho do banco de dados. Tendo como objetivo, diminuir a duração de resposta das consultas, aperfeiçoar o desempenho das aplicações deixando-as mais rápidas e aprimorar a execução das transações.

  • TUNING = TORETTO, vai que é sucesso

  • Tuning minimiza o tempo de resposta e a recuperação dos dados das aplicações.

    Tuning=otimização /ajustes

  • PENSEI LOGO NO MEU QUADRADO COM 400 CV NA RODA KKKKKK

  • Lembra de tunar seu carango que dá certo, vai dar um up na perfomace.

  • Tuning = Toretto

    hahhaha... muito bom!!!

    by: Eduardo Torres

  • O objetivo principal do trabalho de tuning é minimizar o tempo de resposta e recuperação dos dados das aplicações. Ou seja, impactam o desempenho das aplicações, em termos de redução do tempo de execução.

  • Quando falou em "tuning" só lembre da expressão que pessoal usa quando vai "TUNAR" um carro, ou seja, se eu "tuno" um carro eu melhoro o desempenho deles. Da mesma forma deve ocorrer com a parte física de um banco de dados, se eu "tuno" o projeto físico do meu banco de dados, algum desempenho melhor ele vai ter.

    Obrigado atenção de todos <3

  • As mudanças no projeto físico do banco de dados realizadas pelo tuning não impactam o desempenho das aplicações, em termos de redução do tempo de execução.

  • Foi exatamente isso que eu pensei Leonardo Estrela...kkkk

    Lembrei de need for speed underground 2 e da "tunagem"

  • Conhecimento automotivo aplicado à informática!

  • Nishimura dos meus sonhos kkkkk

  • É fod# que não tem aulas na plataforma sobre isso nem correção dos professores. Só nos resta o Nishimura

  • Se não impactasse, não teria motivos para fazê-lo!!

  • Tuning ao pé da letra significa AFINAÇÃO. Se você está afinando algo, quer dizer que está aprimorando. Então, se aprimorar o projeto físico do banco de dados estará melhorando seu desempenho.


ID
3954856
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.


Problemas como a disputa excessiva por bloqueios e o dumping desnecessário de dados são tratados pelo tuning de banco de dados.

Alternativas
Comentários
  • GABARITO: CERTO

    A questão exige conhecimento sobre tuning (ajustes) de banco de dados. Elmasri e Navathe (2011) apontam que o tuning de banco de dados envolve lidar com os problemas de disputa excessiva por bloqueios e dumping desnecessário de dados

    Ao solucionar o problema de disputa excessiva, tem-se um aumento na concorrência entre as transações. Com relação ao dumping, evita sobrecarga do sistema.

    Referências:

    Elmasri, R. e Navathe, S. B. Fundamentals of Database Systems. 6a ed., Addison-Wesley, 2011.

    FONTE: SQ Estratégia

    Bons estudos

  • Dumping é um programa para sistemas operacionais Unix usado para fazer backups de arquivos de sistema.

    Em TI, Tuning refere-se basicamente ao conceito de propor e aplicar mudanças visando otimizar o desempenho na recuperação ou atualização de dados. Em curtas palavras, Tuning (em TI) é sinônimo de otimização.

    GABARITO: CORRETO.

  • Michele_apf, dumping de dados é uma espécie de cópia de segurança do banco de dados.
  • Um dump (despejo) de banco de dados, ou database dump, contém um registro da estrutura de e ou dados de um banco de dados, e normalmente está na forma de uma lista de declarações . Um dump de banco de dados é muito usado para realização de de um banco de dados, assim, seus conteúdos podem ser rearmazenados, em caso de . Bancos de dados podem ser frequentemente recuperados pela análise do dump.

    O dump não deve ser confundido com de banco de dados, apesar de, em alguns casos, ser utilizado para a mesma finalidade.

  • O objetivo principal do trabalho de tuning é minimizar o tempo de resposta e recuperação dos dados das aplicações.

    fonte: Profissionais TI

  • Gabarito: Certo!

    Um Dump de banco de dados é muito usado para realização de cópia de segurança de um banco de dados, assim, seus conteúdos podem ser rearmazenados, em caso de perda de dados.

  • Dumping -= descarga e recarga

  • Hungria hiphop


ID
3954859
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.


Por ser considerada uma ação atômica, a proteção do banco de dados deve ser realizada ao nível de tabela, não sendo possível, por exemplo, realizar a proteção de uma tupla inteira ou de parte da tupla.

Alternativas
Comentários
  • GABARITO: ERRADO

    Atomicidade, Consistência, Isolamento e Durabilidade são características de integridade da transação que o banco de dados realiza. A proteção do banco de dados pode ser realizada em qualquer nível, desde que o SGDB - Sistema Gerenciador de Banco de Dados - ofereça esse suporte em diferentes níveis.

    Fonte: SQ Estratégia

    Bons estudos

  • Leandro Rangel >>>>

  • Atomicidade é a menor unidade no banco de dados, indivisível.

  • Lembrando que o uso de views é uma forma de restringir o acesso a linhas e atributos.

  • pra começar que diabo é a tupla?

  • Tuning é o mesmo que otimização.
  • ATOMICIDADE: Menor unidade no banco de dados, indivisível.

    TUPLA:Linha/Registro, representa os dados requeridos por uma determinada ocorrência de entidade.

  • São quatro as propriedades de transação de um sistema de banco de dados:

    Atomicidade;

    Consistência;

    Isolamento; e

    Durabilidade.

    ERRO DA QUESTÃO: "não sendo possível"

  • ACID - Atomicidade, Consistência, Integridade e Durabilidade são propriedades das transações do BD, não tem nada a ver com a proteção.

  • SÃO PROPRIEDADES CLÁSSICAS DOS BANCOS DE DADOS (ACID):

    1.Atomidade: transação será feita completamente ou não será feita.

    2.Consistência: A transação cria um novo estado válido dos dados, em caso de falha, retorna-se ao estado incial.

    3.Isolamento: uma transação em andamento deve permanecer isolada de qualquer outra operação;

    4.Durabilidade: dados são registrados de tal forma que mesmo no caso de falha ou reinício do sistema, os dados estarão disponíveis em seu estado correto.

  • CESPE pode até ter mudado o nome para CEBRASPE, mas o estilo de cobrança nada mudou.

  • (ACID) Atomicidade, Consistência, Isolamento e Durabilidade são características de integridade da transação que o banco de dados realiza. A proteção do banco de dados pode ser realizada em qualquer nível, desde que o SGDB - Sistema Gerenciador de Banco de Dados - ofereça esse suporte em diferentes níveis.

    Gab: E

  • Gabarito: Errado!

    A proteção do banco de dados pode ser realizada em qualquer nível, desde que o SGDB - Sistema Gerenciador de Banco de Dados - ofereça esse suporte em diferentes níveis.

  • No oracle por exemplo a nível de dados pode usar o flashback, dados e metadados o exp/imp ou datapump e a nível físico o RMAN.

  • Como os dados serão TRANSACIONADOS no BD: ----> ACID

    Atomicidade: Não existe meio átomo, ou a ação é feita por completo ou ela não é feita.

    Consistência: A transação terá que passar de um estado consistente para um outro estado também consistente.

    Integridade: As informações estão em um mesmo lugar, mas serão executadas de forma isolada, de maneira independente por vários usuários.

    Durabilidade: Os dados têm que permanecer no banco de dados.

  • ERRADO

    COMPLEMENTANDO..

    Uma Tupla é uma estrutura que contém nenhum ou vários elementos. Os elementos de uma Tupla devem ser separados por vírgulas e podem ser delimitados por parêntesis. Uma sequência qualquer, onde os elementos estão separados por vírgula é reconhecido pela linguagem como sendo um tupla, mesmo que os elementos não estejam delimitados por parentesis.

    As tuplas são declaradas de maneira bastante semelhante as Listas, onde os elementos são separados pelo uso de vírgulas e ambas as estruturas são delimitadas por uma simbologia e esta acaba por definir a estrutura.

  • GABARITO: Errado.

    Em um banco de dados pode ser feito o controle de acessos às linhas em uma tabela. O RLS (nível de linha de segurança) auxilia na efetivação de restrições de acesso a linhas de dados. A view também é uma forma de conter o acesso a linhas e colunas. Portanto, se o SGBD dispor de suporte em vários níveis distintos, o banco de dados pode realizar a proteção em qualquer nível.

    Obs: Uma linha em uma tabela pode ser chamada de registro, linha ou tupla.

    Fonte: Vânia Alves | TEC Concursos

  • Banco de Dados é uma matéria sem fim...

    Todo dia estou aprendendo assunto novo que não vi em nenhuma aula....

    Vamos com fé!

  • Quem usou o método Nishimura, sem saber a resposta, curte aqui

  • Gerdean, vc tem que estudar o modelo relacional...

    Modelo relacional define:

    RELAÇÃO = TABELA

    TUPLA = LINHA

    ATRIBUTO = COLUNA

    mais em: http://www.dsc.ufcg.edu.br/~baptista/cursos/BDadosI/Capitulo22.pdf

  • Essa questão me fez lembrar o MySQL:

    InnoDB: bloqueio em nível de LINHA... Implementa transação

    vs

    MyISAM : bloqueio em nível de TABELA... Não implementa transação

    • Atomicidade
    • Essa propriedade garante que todas as transações sejam atômicas (indivisíveis), ou seja, que as transações sejam executadas em sua totalidade. Se ocorrer algum erro, todas as operações que compõem a transação serão descartadas.
    • Consistência
    • A execução de uma transação deve levar o banco de dados de um estado consistente para outro estado de consistência, ou seja, toda transação deve respeitar as regras de integridade dos dados (tipo de dado, chave primária etc).
    • Isolamento
    • É um recurso do banco que tem como objetivo evitar que, em um sistema multiusuário, transações em paralelo interfiram umas nas outras.
    • Durabilidade:
    • Significa que os efeitos de uma transação são permanentes, podendo ser desfeitos somente como resultado de uma transação posterior e bem-sucedida.

    Na terminologia do modelo relacional, uma linha é chamada de tupla, um cabeçalho de coluna é chamado de atributo, e a tabela é chamada de relação

    A questão quer saber se é possível realizar o bloqueio de parte de uma linha ou de uma linha inteira na tabela. A resposta é SIM, é possível. Logo, questão ERRADA.


ID
3954862
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

Acerca de sistema gerenciador de banco de dados, do tuning e da segurança em banco de dados, julgue o item subsequente.


O comando a seguir, após sua execução, restringirá o acesso do usuário tec_infor2_tjam à tabela processo.

GRANT update, delete, insert ON processo TO tec_infor2_tjam;

Alternativas
Comentários
  • O comando GRANT possui duas funcionalidades básicas: conceder privilégios para um objeto do banco de dados (tabela, visão, seqüência, banco de dados, função, linguagem procedural, esquema e espaço de tabelas), e conceder o privilégio de ser membro de um papel. Estas duas são semelhantes.

  • O comando REVOKE revoga, de um ou mais papéis, privilégios concedidos anteriormente.

  • Só analisar o comando, às vezes você nem precisa entender direito a linguagem.

    Está concedendo (grant) o privilégio de update, delete, insert, ou seja, o usuário pode fazer tudo na tabela, não está restringindo

  • GABARITO: ERRADO

    Linha de comando -> GRANT update, delete, insert ON processo TO tec_infor2_tjam;

    Concede o privilégio de update, delete e insert ao usuário tec_infor2_tjam na entidade processo.

    Sintaxe:

    GRANT {lista_privilégios | ALL PRIVILEGES} ON {relação│visão} TO {lista_usuários│PUBLIC} 

    Fonte: http://wiki.icmc.usp.br/images/5/5f/SCC024120142_GrantRevoke.pdf

  • GRANT -- define privilégios de acesso.

    O comando GRANT concede privilégios específicos para um objeto (tabela, visão, seqüência, banco de dados, função, linguagem procedural, esquema ou espaço de tabelas) para um ou mais usuários ou grupos de usuários. Estes privilégios são adicionados aos já concedidos, se existirem.

    UPDATE- Permite modificar () os dados de qualquer coluna da tabela especificada.

    DELETE- Permite excluir () linhas da tabela especificada.

    INSERT-  Usado para inserir dados na tabela (EX:  GRANT INSERT ON TABELACLIENTE TO ROLE_CPD).

    GABARITO: ERRADO.

    Fonte:Devmedia.com

  •  

    # SGBD (Sistema de Gerenciamento de Banco de Dados > O comando GRANT é utilizado para conceder privilégios em um objeto do SGBD, ao passo que o comando REVOKE serve para cancelar um privilégio já concedido.

  • Dicas:

    GRANT: Atribui privilégios

    REVOKE: Tira privilégios

    DENY: Proíbe ações de um usuário

    Quer passar no concurso da sua vida? quer mudar completamente sua realidade? tenho uma fórmula...

    ESFORÇO

    Pensou que eu ia fazer propaganda né?kk

  • Assertiva E

    GRANT update, delete, insert ON processo TO tec_infor2_tjam;

    GRANT -- define privilégios de acesso

    GRANT { { SELECT | INSERT | UPDATE | DELETE | RULE | REFERENCES | TRIGGER }

    (.................)

  • (ERRADO)

    GRANT:  GARANTE privilégios

    REVOKE:  REVOGA privilégios

  • Não vou brigar com a banca e dançarei conforme a música. Mas só de não ter sido GRANT ALL já restringiu...

  • GRANT: GARANTE privilégios

    REVOKE: REVOGA privilégios

    DENY: PROÍBE ações de um usuário

  • e eu seilá

  • Quanta dificuldade pra me enfiar no meio do mato na fronteira e trocar tiro com bandido em

  • O REVOKE, ao contrário do GRANT, remove privilégios. Se o comando utilizasse o REVOKE, aí sim o acesso do usuário seria restringido.

    GRANT update, delete, insert ON processo TO tec_infor2_tjam;

    O comando acima está garantindo ao usuário tec_infor2_tjam o privilégio de executar as operações UPDATE, DELETE e INSERT na tabela processo.

    GRANT: Atribui privilégios

    REVOKE: Tira privilégios

    DENY: Proíbe ações de um usuário

    GABARITO: ERRADO

  • Traduza GRANT que ajuda = CONCEDER!

    DCL

    DATA CONTROL LANGUAGE

    LINGUAGEM DE CONTROLE DE DADOS

    Principais comandos:

    GRANT

    REVOKE

    ALTER PASSWORD

    Portanto: GAB. ERRADO

  • O comando acima está garantindo ao usuário tec_infor2_tjam o privilégio de executar as operações UPDATE, DELETE e INSERT na tabela processo.

    Percebam que o comando, após sua execução, AMPLIARÁ o acesso do usuário tec_infor2_tjam à tabela processo, já que agora ele pode executar atualizações, remoções e inserções.

    Apenas para complementar: o REVOKE, ao contrário do GRANT, remove privilégios. Se o comando utilizasse o REVOKE, aí sim o acesso do usuário seria restringido.

    Concluímos, assim, que a assertiva está errada.

    Fonte: tecconcursos


ID
3954865
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Empregada na criptografia, a transposição consiste na mudança na posição de letras ou palavras; essa técnica demanda que ambas as partes conheçam a fórmula de transposição utilizada.

Alternativas
Comentários
  • Gabarito Certo para os não assinantes. A técnica cifra de transposição realiza-se fazendo algum tipo de permutação nas letras do texto claro. Eu gosto de fazer a analogia com o idioma. Para você se comunicar com uma pessoa americana precisará aprender o inglês. Do contrário a comunicação fica difícil. Assim também é a cifra, ambos precisam conhecer  a fórmula de transposição utilizada para que haja a comunicação.

  • Transposição - Mudança de posição de letras.

    ex: GATO = TOGA

    Vídeo explicativo: https://www.youtube.com/watch?v=8pulK-tijnc 

  • Assertiva C " Zabele"

    Empregada na criptografia, a transposição consiste na mudança na posição de letras ou palavras; essa técnica demanda que ambas as partes conheçam a fórmula de transposição utilizada.

  • Gabarito: Certo

    Tranposição - Trocar posição.

    Um exemplo de troca de posição das letras é a Cifra de César.

    Utilizada em chave simétrica.

  • Tecnologia muito utilizada na Segunda Guerra Mundial.

    https://revistagalileu.globo.com/Sociedade/Historia/noticia/2019/09/icone-da-criptografia-na-2-guerra-mundial-maquina-enigma-tem-exemplar-no-brasil.html

  • Duas técnicas Clássicas de Criptografia:

    1) Técnica de SUBSTITUIÇÃO

    Cada letra ou grupo de letra é trocado por outro. É um DISFARCE

    Exemplo: CASA A-> E C->L S-> V Então teremos um disfarce, aparece LEVE, mas na verdade é CASA

    Técnicas:

    a) Cifra de César

    b) Cifra Monoalfabética

    c) Cifra Playfair

    d) Cifra de Hill

    e) Cifras Polialfabéticas -> Cifra de Vigénere

    f) One-Time Pad

    2) Técnica de TRANSPOSIÇÃO

    Reordena as letras, não as DISFARÇAM. Na questão: mudança na posição de letras ou palavras

    Exemplo: CASA ---> SACA

    a) Máquinas de Rotor

    b) Esteganografia (Não é criptografia, mas é uma técnica considerada para ocultar texto)

    c) Cifra em Rail Fence

  • Simplificando:

    Cifra de transposição é nada mais nada menos que embaralhar letras/números, mas mantendo um padrão. Não de forma aleatória.

    A outra parte da assertiva diz: ''essa técnica demanda que ambas as partes conheçam a fórmula de transposição utilizada."

    Correto também. É só pensar, como você e seu colega na época da escola iam passar cola por sinais, sem antes ter combinado?

  • Duas técnicas Clássicas de Criptografia:

    1) Técnica de SUBSTITUIÇÃO

    Cada letra ou grupo de letra é trocado por outro. É um DISFARCE

    Exemplo: CASA A-> E C->L S-> V Então teremos um disfarce, aparece LEVE, mas na verdade é CASA

    Técnicas:

    a) Cifra de César

    b) Cifra Monoalfabética

    c) Cifra Playfair

    d) Cifra de Hill

    e) Cifras Polialfabéticas -> Cifra de Vigénere

    f) One-Time Pad

    2) Técnica de TRANSPOSIÇÃO

    Reordena as letras, não as DISFARÇAM. Na questão: mudança na posição de letras ou palavras

    Exemplo: CASA ---> SACA

    Técnicas:

    a) Máquinas de Rotor

    b) Esteganografia (Não é criptografia, mas é uma técnica considerada para ocultar texto)

    c) Cifra em Rail Fence

  • Confundi com substituição :(

  • transposição consiste na mudança na posição de letras ou palavras

  • Exemplo milenar: Cifra de Cesar

  • transposição = só muda de posição

    substituição = o elemento é substituído por outro elemento.


ID
3954868
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Diffie-Hellman e RSA são exemplos de algoritmos de chave simétrica, a qual utiliza uma chave simples tanto para criptografar quanto para decriptografar.

Alternativas
Comentários
  • RSA de Assimétrico.

  • RSA, DIFFIE-HELLMAN, CURVAS ELÍPTICAS e ELGAMAL são exemplos de algoritmos de criptografia ASSIMÉTRICA.

    Decore um ou outro. Decore assimétrica ou simétrica.

    Eu decorei assimétrica, então quando falou de RSA pra simetria, já parei por ai e matei a questão.

    Alfartano!!

  • Gabarito ERRADO.

    Galera, segue o BIZU/RESUMO que faz você acertar 90% das questões:

    A criptografia SIMÉTRICA (lembrem-se "S" 1 chave) é também conhecida por criptografia de chave secreta

    DES , 3DES , AES e RC4 são alguns dos algoritmos que usam criptografia simétrica.

    É usada uma única chave que é partilhada entre o emissor e o receptor. Desta forma, a chave que é usada para cifrar é a mesma que é usada para decifrar.

    -> As chaves SIMÉTRICAS, em sua maioria, terminam com a letra "S". Com isso aqui você já mata várias questões.

    --------------------------

    Já na criptografia ASSIMÉTRICA utiliza-se DUAS chaves (lembrem-se "SS" 2 chaves).

    RSA, DIFFIE-HELLMAN, CURVAS ELÍPTICAS e ELGAMAL são exemplos de criptografia assimétrica.

    Usam um par de chaves distintas (chave privada e chave pública):

    A chave pública é usada para cifrar (encriptar).

    A chave privada é usada para decifrar (desencriptar)

    -> A CHAVE PÚBLICA SEMPRE É UTILIZADA PARA ENCRIPTAR!

    Tentei ser o mais breve e sucinto possível no comentário.

    Bons estudos!

  • Corroborando:

    RSA -> Assimétrica (conhecida também como criptografia de chave pública) -> chave pública + chave privada

    AES/DES -> Simétrica -> uma única chave para criptografar e descriptografar

  • bizu:

    AESimétrica

    RSAssimétrica

  • RSA -> Assimétrica (conhecida também como criptografia de chave pública) -> chave pública + chave privada

    AES/DES -> Simétrica -> uma única chave para criptografar e descriptografar

  • Algoritmos Assimétricos: Diffie-Hellman - RSA - DSA - ECC

    Algoritmos Simétricos: AES - Blowfish - RC4 - 3DES - IDEA

  • Gabarito: Errado!

    Algoritmos Assimétricos: Diffie-Hellman - RSA - DSA - ECC

    Algoritmos Simétricos: AES - Blowfish - RC4 - 3DES - IDEA

  • RSA, DIFFIE-HELLMAN, CURVAS ELÍPTICAS e ELGAMAL--> Todos tem a letra A (ASSIMETRICAS)

    DES , 3DES , AES e RC4--> Quase todos tem a letra S (SIMETRICAS)

  • RSA, DIFFIE-HELLMAN, CURVAS ELÍPTICAS e ELGAMAL--> Todos tem a letra A (ASSIMETRICAS)

    DES , 3DES , AES e RC4--> Quase todos tem a letra S (SIMETRICAS)

    RSA -> Assimétrica (conhecida também como criptografia de chave pública) -> chave pública + chave privada

    AES/DES -> Simétrica -> uma única chave para criptografar e descriptografar

  • *Simétrica*: Também conhecida por chave secreta, utiliza-se uma única chave para cifrar e decifrar.

    *Assimétrica*: Utiliza-se duas chaves, uma para cifrar e outra para decifrar.

  • BIZU!

    ► Chave Simétrica (1chave) entre os pares de comunicação

    • ex: AES, BLOWFISH, RC4, 3DES, IDEA

    -

    ► Chave ASSimétrica (2chaves, uma pública e outra privada

    • ex: RSA, DSA, ECC, DIFFIE-HELLMAN

    HTTPS -> criptografia assimétrica; usa chave pública e privada.

    [...]

    ____________

    Fontes: Oficina da Net; Questões da CESPE.

  • Algoritmos Simétricos : DES, 3DES, AES

    Algoritmos Assimetricos: RSA, DSA, ECDSA

  • Principal algoritmo simétrico = DES

    Principal algoritmo assimétrico = RSA

    1. Algoritmos Simétricos : DES, 3DES, AES

    1. Algoritmos Assimetricos: RSA, DSA, ECDSA

    • Algoritmos Simétricos : DES, 3DES, AES

    • Algoritmos Assimetricos: RSA, DSA, ECDSA
  • Diffie-Hellman e RSA são exemplos de algoritmos de chave assimétrica, a qual utiliza uma chave simples tanto para criptografar quanto para decriptografar.

  • ► Chave Simétrica (1chave) entre os pares de comunicação

    Em prova ele pode chamar a chave simétrica de chave secreta ou única.

    • Simétricos: AES, Twofish, Serpent, Blowfish, CAST5, RC4, 3DES, IDEA, DES, AES, CAST-128, RC5, OTP, RC6

    segurança de um sistema criptográfico simétrico deve estar na chave e no tamanho dessa chave, e não nos detalhes do algoritmo ( CORRETO) >>> ALGORITMO E PUB , 

    CHAVE PRIVADA : SIMÉTRICO 

    • a mesma chave é utilizada tanto para a cifração quanto para a decifração

     

    >   Chave ASSimétrica (2 chaves, uma pública e outra privada) ]

     utiliza-se duas chaves para realizar a criptografia, sendo uma privada e outra pública

    • Assimétricos: RSA, Diffie-Hellman, Elgamal, DSA 
    • HTTPS / CERTIFICADO DIGITAL : CHAVE PUB / PRIVADA

  • Algoritmos Assimétricos:

    • RSA
    • Diffie-Hellman
    • DSA
    • Elgamal
    • ECC
  • Assimétrica.
  • < > GABARITO: ERRADO

    • PARA AJUDAR A FIXAR

    QUALQUER QUESTÃO QUE MISTURAR CHAVE ASSIMÉTRICA COM QUALQUER ALGORITMO QUE CONTENHA NÚMERO PODE MARCAR COMO ERRADA. E POR QUÊ? OS QUE CONTÉM NÚMERO SÃO AS SIMÉTRICAS. CASO TENTE MISTURAR O RC4 COM O RSA BASTA LEMBRAR QUE TEM NÚMERO SÓ PODE SER SIMÉTRICA.

    SIMÉTRICA -- AES, DES, 3DES, RC4

    ASSIMÉTRICA -- RSA, DIFFIE-HELLMAN

    QUALQUER ERRO JÁ SABEM.

    JESUS CRISTO O FILHO DO DEUS VIVO


ID
3954871
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Um IDS permite criar regras com o objetivo de monitorar aumentos anormais de tráfego de rede; além dessa funcionalidade, ele ainda pode alertar o responsável pela segurança, caso ocorram tais anomalias.

Alternativas
Comentários
  • CERTO

    O IDS, Sistema de Detecção de Intrusão (Intrusion Detection System), é um conjunto de componentes que propicia meios técnicos de descobrir, em uma rede, acessos não autorizados. O objetivo principal de um IDS é detectar e alertar um administrador sobre um ataque. O administrador pode então determinar, com base nas informações recebidas do IDS, quais as medidas serão tomadas. Um IDS não só detecta o tráfego suspeito ou malicioso e alerta o administrador, como também possui ações pré-definidas para responder às ameaças.

  • IDS ➜ Sistema de Detecção de Intruso

    Age passivamente.

    Monitorar o tráfego da rede

    Não bloqueia uma ação, mas verifica se esta ação é ou não uma ameaça

    Não interfere no fluxo de tráfego da rede.

    IPS ➜ Sistema de Prevenção de Intruso

    Age ativamente.

    Complemento do IDS

    Identifica uma intrusão, analisa a relevância do evento/risco

    Bloqueia determinados eventos

    O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um firewall

    Age em diversos pontos de uma arquitetura de rede

  • Gabarito Certo para os não assinantes.

    IDS (Intrusion detection System) é um sistema de detecção de Intrusão na rede que geralmente trabalha no modo passivo. O seu modo Inline é conhecido como IPS (Intrusion Prevention System) que é capaz de fazer a detecção em tempo real.

    Em outras palavras o IDS é um sistema de configurações e regras que tem como objetivo gerar alertas quando detectar pacotes que possam fazer parte de um possível ataque.

    Existem diversos tipos de ferramentas IDS para diferentes plataformas, mas basicamente trabalham analisando os pacotes que trafegam na rede e comparando-os com assinaturas de ataques ou anomalias conhecidas, evitando que possa ocorrer danos em sua rede/computador.

    fonte : https://pt.wikipedia.org/wiki/IDS#:~:text=IDS%20(Intrusion%20detection%20System)%20%C3%A9,geralmente%20trabalha%20no%20modo%20passivo.&text=Sistema%20de%20detec%C3%A7%C3%A3o%20de%20intrusos,%2C%20intrusion%20detection%20system%20(IDS)

  • Assertiva C

    Um IDS permite criar regras com o objetivo de monitorar aumentos anormais de tráfego de rede; além dessa funcionalidade, ele ainda pode alertar o responsável pela segurança, caso ocorram tais anomalias.

  • Tipos de ações que podem ser tomados como resposta, após o IDS detectar uma tentativa de ataque:

    ● Reconfiguração do firewall;

    ● Alarme;

    ● Envio de e-mail (por exemplo, ao administrador da rede);

    ● Geração de logs;

    ● Gravação das informações sobre o ataque;

    ● Aviso de SNMP para sistemas de gerenciamento de redes;

    ● Finalização da conexão;

    Gabarito: Certo

  • GAB. CERTO

    Para complementar:

    Sistemas IDS são classificados de modo geral tanto como sistemas baseados em assinatura, ou sistemas baseados em anomalia.

    Um IDS baseado em assinatura mantém um banco de dados extenso de ataques de assinaturas. Cada assinatura é um conjunto de regras relacionadas a uma atividade de invasão.

    Um IDS baseado em anomalias cria um perfil de tráfego enquanto observa o tráfego em operação normal.

    Ele procura então por fluxos de pacotes que são estatisticamente incomuns, por exemplo, uma porcentagem irregular de pacotes ICMP ou um crescimento exponencial de análises de porta e varreduras de ping.

    KuRose | Ross Redes de computadores e a internet uma abordagem top-down

  • Certo.

    [...]

    Intrusion Detection System (IDS)

     Do Português - Sistema de Detecção de Intrusão - é um sistema que possibilita a coleta e o uso de informações dos diversos tipos de ataques em prol da defesa de toda uma infraestrutura de rede.

    • IDS -> Intruso Detectado no Sistema > alerta o usuário, somente!

     Em outras palavras, é um software que automatiza o processo de detecção de intrusão.

    [...]

    Pra que ele serve?

    É usado para monitorar e proteger redes detectando atividades mal-intencionadas e relatando-as a um grupo ou contato, como um administrador de rede. Uma vez que as atividades desse tipo são detectadas, um administrador é alertado.

    [...]

    Como ele funciona?

    O sistema analisa o tráfego da rede em busca de assinaturas que correspondam a ciberataques conhecidos.

     Além disso, compara flags definidas em um cabeçalho TCP com boas e más combinações conhecidas de flags.

    [...]

    Onde ele deve ser instalado?

    IDS é o primeiro sistema de detecção de intrusão que deve ser instalado no perímetro da rede de computadores de uma organização, ou seja, entre a rede local e a Internet.

    [...]

    Questão:

    Um IDS permite criar regras com o objetivo de monitorar aumentos anormais de tráfego de rede; além dessa funcionalidade, ele ainda pode alertar o responsável pela segurança, caso ocorram tais anomalias. CERTO ☑

    [...]

    ____________

    Fontes: Universidade Federal do RJ; Questões da CESPE; Colegas do QC.

  • Um amigo meu que estuda pra concurso chama "carinhosamente" o IDS de "Amigas da ex". Não passa nada, tudo que "elas" olham, já vão avisando.

  • o IDS é o fuxiqueiro
  • IDS só não dá o xeque-mate. De resto ele está ali de olho atento no jogo!


ID
3954874
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Uma desvantagem de utilizar um IDS para proteger a rede contra ataques externos é que ele não pode ser configurado para realizar a atualização automática de suas definições de assinatura, pois a atualização é um procedimento cauteloso que deve ocorrer sob a supervisão do administrador de rede.

Alternativas
Comentários
  • O IDS (Intrusion Detection System) é um sistema de detecção de intrusão que possibilita a coleta e o uso de informações dos diversos tipos de ataques em prol da defesa de toda uma infraestrutura de rede. Logo, não há qualquer proibição de uma atualização automática.

  • um programa de segurança que não se atualiza sozinho hoje em dia é uma raridade porque os os ataques mudam constantemente
  • Sistema de detecção de intrusos ou também conhecido como Sistema de detecção de intrusão (em Intrusion detection system - IDS) refere-se aos meios técnicos de descobrir em uma  acessos não autorizados que podem indicar a ação de um  ou até mesmo de funcionários mal intencionados......

    ......Uma solução bastante discutida é a utilização de host-based IDS que analisam o tráfego de forma individual em uma rede. No host-based o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina. ....

  • Assertiva E

    Uma desvantagem de utilizar um IDS para proteger a rede contra ataques externos é que ele não pode ser configurado para realizar a atualização automática de suas definições de assinatura, pois a atualização é um procedimento cauteloso que deve ocorrer sob a supervisão do administrador de rede.

  • Muitas Vezes ainda conseguimos identificar questões erradas do CESPE pela NEGAÇÃO....

  • Se até o antivírus doméstico atualiza automaticamente, imagine um 'monstro' desses.

  • O IDS é essencial para o monitoramento do ambiente, tanto da rede quanto dos servidores. ● Tem como objetivo detectar as atividades suspeitas, impróprias, incorretas ou anômalas. ● O IDS pode detectar ataques que são realizados por meio de portas legítimas permitidas e que, portanto, podem acabar passando pelo firewall. ● Tentativas de ataques contra qualquer recurso da organização também podem ser detectadas, mesmo que elas sejam normalmente barradas pelo firewall.

    Funções do IDS:

    ● Coleta as informações;

    ● Analisa as informações;

    ● Armazena as informações;

    ● Responde às atividades suspeitas;

    Características:

    ● Podem realizar a detecção com base em algum tipo de conhecimento, como:

    ○ assinaturas de ataques;

    ○ desvios de comportamento;

    ● Quando um dispositivo do ambiente computacional falha, devido a um erro de configuração ou um erro do usuário, o IDS pode reconhecer os problemas e notificar o responsável;

    ● O IDS é capaz de detectar e alertar os administradores quanto a possíveis ataques ou comportamentos anormais na organização;

    ● Capaz de realizar uma análise estatística do padrão de atividade;

    Gabarito: Errado

  • só comentários sem lógica!

  • Galera, segue o BIZU/RESUMO que faz você acertar 90% das questões:

    A criptografia SIMÉTRICA (lembrem-se "S" 1 chave) é também conhecida por criptografia de chave secreta

    DES , 3DES , AES e RC4 são alguns dos algoritmos que usam criptografia simétrica.

    É usada uma única chave que é partilhada entre o emissor e o receptor. Desta forma, a chave que é usada para cifrar é a mesma que é usada para decifrar.

    -> As chaves SIMÉTRICAS, em sua maioria, terminam com a letra "S". Com isso aqui você já mata várias questões.

    --------------------------

    Já na criptografia ASSIMÉTRICA utiliza-se DUAS chaves (lembrem-se "SS" 2 chaves).

    RSA, DIFFIE-HELLMAN, CURVAS ELÍPTICAS e ELGAMAL são exemplos de criptografia assimétrica.

    Usam um par de chaves distintas (chave privada e chave pública):

    A chave pública é usada para cifrar (encriptar).

    A chave privada é usada para decifrar (desencriptar)

    -> A CHAVE PÚBLICA SEMPRE É UTILIZADA PARA ENCRIPTAR!

    Tentei ser o mais breve e sucinto possível no comentário.

    Bons estudos!

  • Os Sistemas de Detecção de Intrusão (IDS) monitoram e analisam o tráfego de dados da rede em

    busca de assinaturas que correspondam a malwares ou ataques conhecidos.

    O IDS exige que um ser humano, ou outro sistema, analise os resultados e determine quais ações

    tomar em seguida, o que pode ser um trabalho em tempo integral, dependendo da quantidade de

    tráfego de rede gerada a cada dia.

    GAB> Errado

  • Errado

    pode sim atualizar automaticamente

  • Magno Babosa, essa questao é de firewalls não de criptografia. Se liga!

    Voltando à questão, por incrivel q pareça, o melhor comentário é o do Tiago(sem nenhum conteudo). De fato, "um programa de segurança que não se atualiza sozinho hoje em dia é uma raridade porque os os ataques mudam constantemente".

    E essa mudança constante, em grande parte das vezes, sequer exige intervenção do atacante, pois os worms modificam sua forma de atuar(e seu codigo) conforme as defesas. Inclusive, estaõ usando até conceitos de aprendizado de maquina para isso.

    Questao q dá pra matar sem nenhum conhecimento técnico, como fez o colega.

  • IPS= sistema de prevenção de intrusão:

    -age por conta própria.

    -autônomo.

    IDS= sistema de detecção de intrusão:

    -NÃO age por conta própria

    -não autônomo.

    no entando, nada impede que o IDS possa ser configurado para que possa ser automático a ATUALIZAÇÃO.

    GAB: ERRADO

    @CARREIRA_POLICIAIS

  • IPS= sistema de prevenção de intrusão:

    -age por conta própria.

    -autônomo.

    IDS= sistema de detecção de intrusão:

    -NÃO age por conta própria

    -não autônomo.

    no entando, nada impede que o IDS possa ser configurado para que possa ser automático a ATUALIZAÇÃO.

    GAB: ERRADO

    @CARREIRA_POLICIAIS

  • Intrusion Detection System (IDS)

     Do Português - Sistema de Detecção de Intrusão - é um sistema que possibilita a coleta e o uso de informações dos diversos tipos de ataques em prol da defesa de toda uma infraestrutura de rede.

    • IDS -> Intruso Detectado no Sistema > alerta o usuário, somente!

     Em outras palavras, é um software que automatiza o processo de detecção de intrusão.

    [...]

    Pra que ele serve?

    É usado para monitorar e proteger redes detectando atividades mal-intencionadas e relatando-as a um grupo ou contato, como um administrador de rede. Uma vez que as atividades desse tipo são detectadas, um administrador é alertado.

    [...]

    Como ele funciona?

    O sistema analisa o tráfego da rede em busca de assinaturas que correspondam a ciberataques conhecidos.

     Além disso, compara flags definidas em um cabeçalho TCP com boas e más combinações conhecidas de flags.

    [...]

    Onde ele deve ser instalado?

    IDS é o primeiro sistema de detecção de intrusão que deve ser instalado no perímetro da rede de computadores de uma organização, ou seja, entre a rede local e a Internet.

    [...]

    ____________

    Fontes: Universidade Federal do RJ; Questões da CESPE; Colegas do QC.

  • CLARAMENTE ERRADO.

    ATUALIZANDO AUTOMATICAMENTE, MAIS INFORMAÇÕES DE MALWARES E QUALQUER TIPO DE PORCARIA O IDS VAI TER.

  • IDS (INTRUSION DETECTION SYSTEM) e IPS (INTRUSION PREVENTION SYTEM))

    - Ambos analisam o tráfego de rede em busca de assinaturas ou de um conjunto de regras.

    IDS --> MONITORA, DETECTA, ALERTA à Não bloqueia

    IPS --> MONITORA, DETECTA e BLOQUEIA (IPS = PLOQUEIA)

  • é a mesma que o DP criminalizar andar de mãos dadas hoje em dia e o policial esperar o delegado permitir

    que sua atuação.

    É um exemplo tosco mas é tipo isso.

  • é a mesma que o DP criminalizar andar de mãos dadas hoje em dia e o policial esperar o delegado permitir

    que sua atuação.

    É um exemplo tosco mas é tipo isso.

  • Bizu!!!

    IDS (INTRUSION DETECTION SYSTEM) e IPS (INTRUSION PREVENTION SYTEM))

    - Ambos analisam o tráfego de rede em busca de assinaturas ou de um conjunto de regras.

    IDS --> MONITORA, DETECTA, ALERTA à Não bloqueia.

    Ex: Dámalta late (Avisa) porém não morde (não bloqueia).

    IPS --> MONITORA, DETECTA e BLOQUEIA (IPS PLOQUEIA)

    EX: Pitbull late (AVISA) e morde (bloqueia).

    FONTE: Material Léo Mattos revisão de informática

  • Só consegui pensar: "Que po#%a de IDS é esse que não se atualiza sozinho"?


ID
3954877
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Um dos princípios da certificação digital é que apenas empresas particulares e especializadas podem ser autoridades certificadoras; dessa forma, instituições do governo não podem ser autoridades certificadoras, por serem consideradas usuárias da certificação digital.

Alternativas
Comentários
  • Não só apenas privadas, podem haver institutos públicos também o único requisito é respeitar as normas de segurança e criptografia da ICP Brasil.

  • NÃO SÓ PRIVADAS . A ICP Brasil, basicamente, que permite que as Autoridades Certificadoras (AC) possam emitir, revogar, entre outros, os certificados digitais.

  • Gabarito Errado para os não assinantes

    Quem emite um Certificado Digital?

    Um Certificado Digital ou Identificação Digital, é emitida por uma Autoridade de Certificação (AC) e é assinada com a Chave Privada desta AC. Uma Identificação Digital normalmente contém:

    • A Chave Pública do proprietário

    • O nome do proprietário

    • A data de vencimento da Chave Pública

    • Nome do emissor (a AC que emitiu a Identificação Digital)

    • O número de série da Identificação Digital

    • A assinatura digital do emissor

    Onde adquirir certificados digitais ICP-Brasil?O Instituto Nacional de Tecnologia da Informação (ITI), autarquia federal vinculada à Casa Civil da Presidência da República, é a Autoridade Certificadora Raiz da Infra-estrutura de Chaves Públicas Brasileiras (ICP-Brasil)e é o órgão que credencia empresas a fornecer certificados padrão ICPBrasil.

    Fontehttps://www.trt4.jus.br/content-portlet/download/68/certificado_digital_ins.pdf

  • Uma Autoridade Certificadora pode ser pública ou privada, emitindo certificados digitais a diversas entidades e responsabilizando-se pela fiscalização da documentação das mesmas, seguindo as definições da Declaração de Práticas de Certificação.

    Fonte: Serasa Experian

  • Assertiva E

    Um dos princípios da certificação digital é que apenas empresas particulares e especializadas podem ser autoridades certificadoras; dessa forma, instituições do governo não podem ser autoridades certificadoras, por serem consideradas usuárias da certificação digital.

  • Gabarito: Errado

    Complementando...

    Um exemplo de autoridade certificadora é a Caixa Econômica Federal.

  • Não há essa restrição apenas para empresas privadas. Deve estar em conformidade com a ICP-Brasil.

    No Brasil há uma AC Raiz que é a primeira autoridade da cadeia de certificação e compete a ela emitir, expedir, distribuir, revogar e gerenciar os certificados das AC de nível imediatamente abaixo, executar atividades de fiscalização e auditoria das AC e das AR e dos prestadores de serviços habilitados na ICP. A AC Raiz no Brasil é o ITI - Instituto Nacional de Tecnologia da Informação (uma autarquia federal ligada à Casa Civil da Presidência da República). No Brasil há diversas instituições cadastradas como AC, por exemplo: SERPRO, SERASA, Caixa Econômica Federal, Receita Federal, CertiSign (privada), Soluti (privada).

    Gabarito: Errado

  • errado

    "apenas"

  • A principal função da ICP é definir um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digital baseado em chave pública. A ICP brasileira – definida pela MP 2.200-2 de 2001 e oficializada pelo Decreto 3.996 de 2001 e pela Lei 11.419 de 2006 – é denominada ICP-Brasil (VERSÃO 3 - Padrão X.509) - ÓRGÃO PÚBLICO BRASILEIRO. 

    HIERARQUIA DE AUTORIDADE DIGITAL:

    - Autoridade Certificadora Raiz

    > Compete à AC-Raiz emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subsequente ao seu.

    - AC-Nível 1

    > Busca verificar se o titular do certificado possui a chave privada que corresponde à chave pública do certificado.

    > Cria e assina digitalmente o certificado do assinante, onde o certificado emitido pela AC representa a declaração da identidade do titular, que possui um par único de chaves.

    - AR - autoridade de registro;

    > Interface entre usuário e Autoridade Certificadora;

    > Recebimento, validação, encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes.

    > As Autoridades de Registro não emitem certificados digitais. Elas o recebem, validam ou encaminham e guardam um registro dessas operações. Quem emite certificado para pessoas físicas? Apenas a Autoridade Certificadora!

  • Gabarito Errado.

    Alguns exemplos de autoridades certificadoras no Brasil: Serasa

    Experian, Serpro, Receita Federal, Caixa Econômica Federal etc.

  • MAIS ERRADA QUE FACCHIN SOLTANDO LULADRM

  • Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a POLÍCIA FEDERAL. No caso do certificado digital esta entidade é uma Autoridade Certificadora (AC).

    FONTE: https://cartilha.cert.br/criptografia/

  • Terceira lei de Nishimura:

    Se a questão desmerecer uma técnologia, órgão, app e etc....

    Provavlemente ela estará errada.

    hahahaha

  • Só lembrar que a caixa econômica é uma AC

  • Certificado Digital

    ICP brasil – Órgão que regula a emissão de certificados digitais ]

    AC – Autoridade Certificadora

    AR – Autoridade de Registro.

    ·        AR – Autoridade de Registro

    - Interface com o usuário e a autoridade certificadora.

    - Recebe, Valida e encaminha as solicitações emissões ou revogações.

    - Identifica de forma presencial de seus solicitantes.

    - manter registro de suas operações.

    ·        AC – Autoridade Certificadora “entidade publica ou privada”

    - Subordinada a hierarquia da ICP Brasil.

    - Compete: Emitir, distribuir, revogar e gerenciar certificados digitais

    - Emitir lista de certificados revogados – LCR.

    ·        LCR – Lista de certificados Revogados.

    ·        ICP Brasil – Primeira Autoridade da cadeia de certificados

    - Compete: Emitir, expedir, distribuir, revogar e gerenciar os certificados das Autoridades Certificadoras.

    - Fiscalizar e auditar – AC, AR e demais prestadores de serviços.

  • nishimura = Deus

  • E

    A Receita Federal, Serasa, Correios, Caixa Econômica são exemplos de autoridade certificadora, cuja função é emitir o certificado, ou seja, a chave pública.


ID
3954880
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

No que diz respeito à criptografia, aos sistemas de detecção de intrusão (IDS) e à certificação digital, julgue o item seguinte.


Um certificado digital consiste em uma chave pública associada a um identificador do proprietário da chave, sendo assinado por uma autoridade certificadora.

Alternativas
Comentários
  • Gabarito: Certo

    Certificado digital: Registro eletronico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave publica. Pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital

    Fonte: Cartilha Cert.br

  • Gabarito Certo para os não assinantes

    Certifica Digital é um arquivo eletrônico que funciona como se fosse uma assinatura digital, com validade jurídica, e que garante proteção às transações eletrônicas e outros serviços via internet, de maneira que pessoas (físicas e jurídicas) se identifiquem e assinem digitalmente, de qualquer lugar do mundo, com mais segurança e agilidade.

    Um certificado normalmente inclui:

    ►Informações referentes à entidade para o qual o certificado foi emitido (nome, email, CPF/CNPJ, PIS etc.);

    ►A chave pública referente a chave privada de posse da entidade especificada no certificado;

    ►O período de validade;

    ►A localização do "centro de revogação" (uma URL para download da LCR, ou local para uma consulta OCSP);

    ►A(s) assinatura(s) da(s) AC/entidade(s) que afirma que a chave pública contida naquele certificado confere com as informações contidas no mesmo.

    fonte: https://pt.wikipedia.org/wiki/Certificado_digital

  • Assertiva C

    Um certificado digital consiste em uma chave pública associada a um identificador do proprietário da chave, sendo assinado por uma autoridade certificadora.

  • Certificado digital não é uma chave privada?

  • Outras questões semelhantes:

    (TJ/RS – 2013) Assinale a alternativa que apresenta um dos dados presentes em um certificado digital.

    a) Chave privada de criptografia do dono do certificado.

    b) Chave única da entidade certificadora raiz.

    c) Chave privada de criptografia do emissor do certificado.

    d) Chave pública de criptografia do emissor do certificado.

    e) Chave pública de criptografia do dono do certificado.

    _______________________

    Certificado digital armazena a chave pública de criptografia do dono do certificado. (Letra E).

    (CASSE/MS – 2016) Ao receber uma mensagem eletrônica, deve-se fazer a verificação da assinatura digital. Nas alternativas, assinale a que indica a resposta correta para se efetuar esse procedimento.

    a) Ter acesso ao CPF e identidade do remetente.

    b) Ter acesso ao certificado digital do remetente.

    c) Ter acesso ao certificado digital do destinatário.

    d) Ter acesso à chave criptográfica dupla do destinatário.

    _______________________

    Deve-se ter acesso ao Certificado Digital do remetente (Letra B).

    Fonte: Estratégia

  • Certificação digital é o processo que dá suporte à implementação da assinatura digital. É o processo que dá garantia de que a assinatura emitida é da entidade indicada na mesma. A certificação digital faz o registro das assinaturas e fornece informações para que qualquer outra entidade possa conferir sua autenticidade. Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes à entidade para quem o certificado foi emitido acrescido da chave pública da entidade. Um certificado digital contém nome (ou e-mail, CPF/CNPJ), chave pública da entidade, prazo de validade, localização da lista de certificados revogados, assinatura da autoridade certificadora, entre outras informações.

    Gabarito: Certo

  • CERTO

    existe uma chave pública que vai ser passada para o destinatário, e a chave privada fica com o remetente.

    "Um certificado digital consiste em uma chave pública associada a um identificador do proprietário da chave, sendo assinado por uma autoridade certificadora."

  • - Certificado digital é um documento eletrônico assinado digitalmente por uma terceira parte confiável (Autoridade Certificadora) e que cumpre a função de associar uma entidade (pessoa, processo, servidor, etc) a um par de chaves criptográficas com o intuito de tornar as comunicações mais confiáveis. Em combinação com outros recursos, pode-se garantir autenticidade, integridade, não-repúdio e confidencialidade.

    - Problema na assinatura digital: se ‘A’ quisesse enviar uma mensagem para ‘B’ – ela deveria criptografá-la com a sua chave privada. Entende-se, portanto, que a chave pública de A esteja divulgada em algum lugar para que possa ser encontrada por qualquer pessoa ou que A tenha enviado de alguma forma a sua chave pública para o B.

    - Para resolver esse problema, é necessária uma terceira parte confiável chamada Autoridade Certificadora (AC) >> A Autoridade Certificadora mantém documentos chamados Certificados Digitais. Esse documento contém o nome, registro civil e chave pública do dono do certificado, a data de validade, versão e número de série do certificado, o nome e a assinatura digital da autoridade certificadora, algoritmo de criptografia utilizado, etc.

    Gabarito: CERTO.

  • GABARITO CERTO.

     DICA!

    --- > Certificado digital: empresas + chave pública.

    > Garante (CIA): Confidencialidade/ integridade da informação / Autenticidade.

    > A assinatura é emitida somente pela Autoridade certificadora (AC).

  • GAB: CERTA

    (CESPE / CEBRASPE TCE-PA / 2016) Um certificado digital contém, além de atributos específicos do usuário, uma chave pública, assinada digitalmente por entidade confiável, responsável pela emissão do certificado ou pela autenticação da entidade emissora. Correto

    (CESPE / CEBRASPE - DEPEN / 2015) Um certificado digital contém, entre outros aspectos, a chave privada do emissor do certificado para que seja possível a verificação da chave pública. Errado

    (CESPE / CEBRASPE - STJ /2018) Por padrão, um certificado digital contém a chave privada do emissor do certificado; a chave pública é sempre acessada para fins de comprovação da chave privada. Errado

    CertIficAdo Digital ➜ CIA ➜ Confidencialidade, Integridade, Autenticidade;

    AssINAtura Digital ➜ INA ➜ Integridade, Não-repúdio, Autenticidade

  • CORRETA.

    Segundo o enunciado, trata-se de uma chave pública associada a um identificador do proprietário da chave, além disso que é emitida por uma autoridade certificadora. De fato, a chave pública identifica pessoas físicas ou jurídicas através da criptografia assimétrica, ou seja, através das duas chaves uma pública e uma privada. 

    Além disso, só pode ser emitida por entidades certificadores, por tratar-se de documento com validade jurídica.

    Fonte: estratégia

  • CORRETA.

    Quando a pessoa usa o certificado ela disponibiliza A CHAVE PUBLICA DE USUÁRIO, associado a ASSINATURA DIGITAL (CHAVE PRIVADA) da AC que atestou a validade / assinou o certificado.

    A empresa dona da página (após o requerimento por chave publica presente no certificado atesta a autenticidade pela sua chave privada).

  • Se vier uma definição vaga como essa em uma prova de concurso mais puxada... Não sei se seria considerada correta não.

  • Gabarito: Certo.

    CERTIFICADO DIGITAL

    ➥ Funciona como uma espécie de carteira de identidade eletrônica para pessoas ou empresas ao garantir a autenticidade sem a necessidade de uma representação presencial.

    ➥ Os CERTIFICADOS DIGITAIS garantem a Autenticidade, e não a Confidencialidade!!!

    [...]

    Curiosidades:

    Eles possuem um prazo de renovação sendo que a autoridade certificadora é responsável por revogar ou renovar;

    Um certificado digital pode ser comparado a um documento de identidade.

    [...]

    Os certificados Digitais possuem:

    nome

    nº série

    validade (máx. 3 anos)

    chave pública

    [...]

    Questões Cespianas:

    1} O certificado digital contém uma chave privada, que é utilizada para gerar a assinatura digital juntamente com o conteúdo da nota fiscal. A chave pública, também presente no certificado, permite a verificação da validade da assinatura.(CERTO)

    2} Um certificado digital pode ser emitido para que um usuário assine e criptografe mensagens de correio eletrônico.(CERTO)

    3} Um certificado digital, ou identidade digital, pode ser utilizado em assinatura de documentos eletrônicos e de e-mail, autenticação de sítio da Internet, identificação de usuário em redes, acesso a serviços da secretaria da receita federal, transações bancárias e comércio eletrônico.(CERTO)

    [...]

    ____________

    Fontes: Site Bry; Cartilha; Questões da CESPE; Colegas do QC e Projetos Missão.

  • O certificado digital associa uma entidade (PF ou PJ) a um par de chaves criptográficas (assimétrica). Ele não associa a nenhuma autoridade identificadora (terceira parte confiável), ela é responsável por validade a associação entre a entidade e o par de chaves criptográficas.

  • nesse caso não seria par de chaves ?

  • CERTO

    O certificado digital (ICP-Brasil) funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web.

    Certificado digital: Registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.

    Fonte: pdf comentado do alfa

  • Certificadora Digital: Empresa, chave pública

    Assinatura digital: Pessoas, chave primária.

  • ASSERTIVA CORRETA!

    Complementando;

    Certificado digital: Registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital.


ID
3954883
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Governança de TI
Assuntos

Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.


Serviço, para a ITIL v3, é qualquer forma de entregar valor aos clientes de uma empresa, atribuindo-lhes a propriedade dos custos e riscos específicos, com o intuito de atingir os resultados esperados pelos clientes.

Alternativas
Comentários
  • Gab-Errado.Eu errei,mas ao verificar as anotações vi que neste caso o cliente não é responsável pelos riscos e os custos inerentes.

    Bons estudos e boa sorte!

  • Assertiva ERRADA.

    .

    .

    TI visa entregar valor ao cliente sem que ele tenha que se preocupar com os custos e riscos inerentes à prestação desse serviço. Por exemplo: um provedor que nos fornece o serviço de acesso à internet sem que tenhamos que nos preocupar em abrir a empresa, criar o serviço, precificar, divulgar e fazer a instalação. Todos os riscos associados à essa parte ficam com a empresa.

  • Gabarito Errado - a ITIL visa entregar valor/benefícios ao cliente sem que ele tenha que se preocupar com os custos e riscos. É o chamado "encapsulamento" da ITIL.

  • Na ITIL versão 3, um serviço é considerado um meio de entregar valor aos clientes e tem, como propriedade, a capacidade de isolar do cliente sua complexidade estrutural, detalhes técnicos e operações de baixo nível.

    Certa

    2018

    Uma das recomendações do ITIL é que as organizações ajustem seu contexto às boas práticas ITIL, adotando-as, de modo a viabilizar transparentemente a estrutura de gerenciamento de serviços padronizada.

    Errada

    2019

    Serviço, para a ITIL v3, é qualquer forma de entregar valor aos clientes de uma empresa, atribuindo-lhes a propriedade dos custos e riscos específicos, com o intuito de atingir os resultados esperados pelos clientes.

    errada

  • (ERRADO)

    Serviço, para a ITIL v3, é qualquer forma de entregar valor aos clientes de uma empresa, atribuindo-lhes a propriedade dos custos e riscos específicos, com o intuito de atingir os resultados esperados pelos clientes.

  • "Um serviço é um meio de entregar valor para o cliente facilitando os resultados que ele

    deseja atingir sem a responsabilidade direta sobre os custos e riscos específicos."

    Fonte: ITIL v3

  • Serviço, para a ITIL v3, é qualquer forma de entregar valor aos clientes de uma empresa, atribuindo-lhes a propriedade dos custos e riscos específicos, com o intuito de atingir os resultados esperados pelos clientes. errado

    Bendito serás!!


ID
3954886
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Governança de TI
Assuntos

Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.


Na ITIL v3, há uma separação clara entre a área de TI e o negócio, o que facilita o processo de gerenciamento de serviços de TI.

Alternativas
Comentários
  • A TI está INTEGRADA ao negócio.

  • ✅Gabarito(Errado)

    ✓ O tipo de enfoque seguido pelo ITIL deve-se, principalmente, à constatação de que cada vez mais os objetivos e as necessidades de negócios de uma organização estão atrelados aos serviços disponibilizados pela área de TI. Assim sendo, as práticas de ITIL procuram fornecer o suporte necessário para que tais serviços estejam em sintonia com as necessidades do negócio.

    Fonte: https://www.devmedia.com.br/gerenciamento-de-servicos-de-ti-com-itil-uma-visao-geral/25230

  • (ERRADO)

    Separação entre área de TI e o negócio??? sqn

    Ambas devem ser ALINHADAS

  • A ITIL trata a TI como parte do negócio.

  • TI é parte integrante do negócio

    Bendito serás!!


ID
3954889
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Governança de TI
Assuntos

Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.


Estratégia do Serviço e Desenho do Serviço são publicações que compõem o núcleo da ITIL v3.

Alternativas
Comentários
  • núcleo da ITIL v3 é constituído de cinco publicações, sendo cada uma delas relacionada a um estágio do ciclo de vida do serviço, com orientações para uma abordagem integrada de gerenciamento de serviços. 

  • O núcleo não era a Estratégia de Serviços?

  • A Biblioteca ITIL tem os seguintes componentes:

    • O Core (nucleo) ITIL: melhores práticas, orientações aplicáveis a todos os tipos de organizações que prestam serviços a uma negócio.

    • Orientação ITIL complementar: um conjunto complementar de publicações com orientações específicas para os setores da indústria, tipos de organização, operando modelos, a tecnologia e arquiteturas.

    O Core (nucleo) ITIL é composto por cinco publicações . Cada uma delas fornece a orientação necessária para uma abordagem integrada, conforme exigido pela norma ISO / IEC 20000:

    • Estratégia de Serviço

    • Design de Serviços

    • Transição de Serviço

    • Operação de Serviço

    • Melhoria de Serviço Continuada.

  • 2014

    O ITIL V3 estrutura o ciclo de vida do serviço de maneira circular. A publicação do ITIL V3 que se encontra no núcleo do ciclo de vida é chamada:

     a) estratégia de serviço.

     b) operação de serviço

     c) transição de serviço

     d) melhoria continua de serviço.

     e) desenho de serviço.

  • Núcleo do ciclo de vida do Serviço: Estratégia de Serviço

    Núcleo da ITIL: • Estratégia de Serviço • Design de Serviços • Transição de Serviço • Operação de Serviço • Melhoria de Serviço Continuada.

  • A principal diferença entre a V2 e V3 é a nova estrutura do Ciclo de Vida do Serviços: A ITIL® V3 é melhor entendida,organizando os processos de uma forma cíclica. Isto significa que a antiga estrutura do Suporte a Serviços (Service Support) e Entrega de Serviços (Service Delivery) foi substituída por um novo conjunto núcleo de cinco disciplinas:

    • Estratégia de Serviço – determina quais tipos de serviços devem ser oferecidos para quais Clientes ou mercados.
    • Desenho do Serviço – identifica necessidades do serviço e idealiza novas ofertas de serviços, bem como alterações e melhorias aos serviços existentes.
    • Transição do Serviço – constrói e implementa serviços novos ou modificados.
    • Operação do Serviço – realiza atividades operacionais
    • Melhoria contínua do Serviço – aprende com os sucessos e fracassos do passado e melhora continuamente a competitividade, eficácia e eficiência dos serviços e processos.

    fonte: https://www.itsmnapratica.com.br/principais-diferencas-entre-a-itil-v2-e-v3-parte-i/


ID
3954892
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Governança de TI
Assuntos

Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.


O gerenciamento de serviços é padronizado, uma vez que a ITIL v3 é um conjunto de bibliotecas padrão, de modo que, independentemente do tamanho da empresa, a gestão dos serviços de TI deve ser a mesma.

Alternativas
Comentários
  • Falso. A ITIL é apenas um guia de melhores práticas para gerenciar o serviço de TI de uma organização, ela não impõe como implantar e nem o quê , mas orienta qualquer organização que queira criar valor aos seus negócios.

    .

    At.te

    Foco na missão ❢


ID
3954895
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Governança de TI
Assuntos

Julgue o próximo item, relativo ao gerenciamento de serviços e aos fundamentos da ITIL v3.


O estágio Operação do Serviço descreve a fase do ciclo de vida do gerenciamento de serviços, que é responsável pelas atividades diárias e possui alguns processos, como gerenciamento de incidentes e gerenciamento de problemas.

Alternativas
Comentários
  • Definição perfeita. Fase responsável pelo suporte.

    O gerenciamento de incidentes visa recuperar a operação normal dos serviços de TI o mais rápido possível e com o mínimo de impacto.

    O gerenciamento de problemas gerencia o ciclo de vida dos problemas registrados.

  • Transição -> Gerenciamento de Mudança

    Operação -> Gerenciamento de Incidente, Problema e Evento


ID
3954898
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de arquitetura de hardware de servidores, julgue o item a seguir.


Os ciclos de instrução durante o tempo em que a máquina estiver ligada seguirão a seguinte sequência: buscar instrução, interpretar instrução e executar a operação indicada pela interpretação.

Alternativas
Comentários
  •  ciclo de instrução (também chamado de ciclo de busca e execução ou ciclo busca-execução) é o período de tempo no qual um  lê e processa uma  em  da sua  ou a sequência de ações que a  realiza para executar cada instrução em  num programa.

  • Gabarito: Certo.

    1- Buscar instrução

    2- Interpretar instrução (ou decodificar)

    3- Executar operação

    Alguns professores ensinam com mais duas sequências, mas a base é essa aí.

  • Um ciclo de instrução (também chamado de ciclo de busca e execução ou ciclo busca-execução) é o período de tempo no qual um computador lê e processa uma instrução em linguagem de máquina da sua memória ou a sequência de ações que a CPU realiza para executar cada instrução em código de máquina num programa.

  • Só eu que acho que a máquina não busca a instrução?? ela RECEBE a instrução e dá prosseguimento aos demais processos, se vc não der o comando ela não faz nada.

  • Um ciclo de instrução (também chamado de ciclo de busca e execução ou ciclo busca-execução) é o período de tempo no qual um computador lê e processa uma instrução em linguagem de máquina da sua memória.

    A composição básica do ciclo de execução de uma instrução é buscar a instrução na memória, interpretar a instrução (reconhecem-se o tipo), e executar a operação indicada. 

  • The instruction cycle (also known as the fetch–decode–execute cycle, or simply the fetch-execute cycle) is the cycle that the central processing unit (CPU) follows from boot-up until the computer has shut down in order to process instructions.

    https://en.wikipedia.org/wiki/Instruction_cycle


ID
3954901
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de arquitetura de hardware de servidores, julgue o item a seguir.


É de responsabilidade da unidade central de processamento (UCP) o processamento de dados, que consiste em gerar resultados após executar operações aritméticas ou lógicas; a realização de operações de entrada e saída é de responsabilidade do barramento externo.

Alternativas
Comentários
  • Barramento externo : comunicação entre os componentes do computador: periférico, processador, memoria, etc. Ex: placa mãe 

    Barramento Interno: aquele q existe para comunicação dentro da UCP. Serve para comunicar a ULA, REGISTRADORES ,UNID e Controle.

    Brainly.com.br

  • ERRADA

    A unidade central de processamento(UCP ou CPU) é o processador, o principal hardware de um computador. É responsável pelas operações aritméticas e lógicas, execução de programas e tarefa, processamento de dados, controle e gerenciamento de todo seu funcionamento, logo, qualquer dado que entre ou saia do computador deve passar pela CPU

    Fonte: estratégia

  • É de responsabilidade da unidade central de processamento (UCP) o processamento de dados, que consiste em gerar resultados após executar operações aritméticas ou lógicas, assim como a realização de operações de entrada e saída.

  • Na verdade, a realização de operações de entrada/saída é de responsabilidade da Unidade de Controle. Ela administra o processamento de instruções, organiza a transferência de dados internos de uma parte do processador para outra, fornece a sincronização e a ordenação das operações e processos, gerencia a entrada e a saída de informações.

    FONTE: PDF ESTRATÉGIA

  • ERRADO

    Esse comentário do Marcello é excelente e resolve a confusão que o examinador tentou criar, pois, apesar do barramento externo de fato fazer a interligação (I) entre os componentes do computador e dispositivos de entrada e saída, por exemplo, as operações em si são realizadas/executadas pela própria UCP (II).

    (I) https://blog.maxieduca.com.br/barramentos-entrada-e-saida/

    (II) https://docente.ifrn.edu.br/givanaldorocha/disciplinas/organizacao-e-arquitetura-de-computadores-licenciatura-em-informatica/entrada-e-saida

    Nothing is true, everything is permitted

  • UNIDADE DE CONTROLE (UC)

    • controla todas as operações do processador.
    • administra o processamento de instruções
    • organiza a transferência de dados internos de uma parte do processador para outra
    • fornece a sincronização e a ordenação das operações e processos
    • gerencia a entrada e a saída de informações
    • controla o computador como um todo – inclusive todas as outras unidades (Ex: ULA).

  • GABARITO ERRADO

    Unidade de Controle (UC): responsável pela realização de operações de entrada/saída. Ela administra o processamento de instruções, organiza a transferência de dados internos de uma parte do processador para outra, fornece a sincronização e a ordenação das operações e processos, gerencia a entrada e a saída de informações.

    FONTE: Estratégia Concursos.

    "Se não puder se destacar pelo talento, vença pelo esforço".

  • e-

    The CPU performs basic arithmetic, logic, controlling, and input/output (I/O) operations specified by the instructions in the program. This contrasts with external components such as main memory and I/O circuitry, and specialized processors such as graphics processing units (GPUs).

    https://en.wikipedia.org/wiki/Central_processing_unit


ID
3954904
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de arquitetura de hardware de servidores, julgue o item a seguir.


A unidade aritmética e lógica (UAL) faz parte do processador da máquina e é capaz de executar operações do tipo XOR.

Alternativas
Comentários
  • Exemplo de operacoes das ULAs:

    operações aritméticas com inteiros;

    operações lógicas bit a bit ,AND, NOT, OR, XOR (OU Exclusivo ou Disjuncao Exclusiva);

    operações de deslocamento de bits (deslocamento, rotação por um número específico de bits para esquerda ou direita, com ou sem sinal); deslocamentos podem ser interpretados como multiplicações ou divisões por 2.

  • Certo.

  • A Unidade Lógica e Aritmética (ULA): Executa as principais operações lógicas e aritméticas sobre os dados (soma, subtrai, multiplica e divide, determina se o número é positivo, negativo ou se é zero). Todos os outros elementos do sistema de computação (UC, registradores, memória e dispositivos de E/S) trazem dados para a ULA processar, e depois leva os resultados de volta. Possui um grupo de registradores que são usados para armazenar os dados que estão sendo processados pela instrução atual. 

  • Para quem não é da área, assim como eu:

    ULA: unidade lógica aritimética (pense que é quem realiza "contas")

    No caso dessa questão, são operadores lógicos (lembre de RLM, e, ou, se..então, ou ou)

    Sempre que estiver em dúvida em algum assunto, tente trazer para sua realidade com exemplos banais Provavelmente, vc nunca mais esquecerá.

  • c-

    operations do ALU:

    adicao

    subtracao

    multiplicacao

    divisao

    in/decremento

    and

    or

    xor

    complemento de 1 & 2


ID
3954907
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de arquitetura de hardware de servidores, julgue o item a seguir.


Armazenar a instrução a ser executada pela unidade central de processamento (UCP) e ordená-la de acordo com a prioridade dos processos é da responsabilidade do contador de instruções, ou PC (program counter).

Alternativas
Comentários
  • Contador de programa é um registrador de uma Unidade Central de Processamento que indica qual é a posição atual na sequência de execução de um processo. Dependendo dos detalhes da arquitetura, ele armazena o endereço da instrução sendo executada ou o endereço da próxima instrução.

    Quem armazena e ordena são os REGISTRADORES.

    Obs.: Nesta prova a resposta estava na próxima questão.

  • Gabarito: a assertiva está Errada.
  • Os registradores são reservados ao armazenamento temporário, localizado na CPU.

     

    PC (Program Counter): aponta para próxima instrução a ser buscada na memória para ser executada.

    IR (Instruction Register): armazena a instrução que está sendo executada.

    REM ou MAR: contém o endereço de uma posição da memória

  • program counter aponta ao proximo endereco de memoria


ID
3954910
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de arquitetura de hardware de servidores, julgue o item a seguir.


O registrador de endereços em memória tem tamanho igual ao dos endereços da memória e do barramento de endereços do sistema.

Alternativas
Comentários
  • RDM e REM: • São os registradores utilizados pela CPU e memória para comunicação e transferência de informação. •

    RDM • Possui um tamanho igual ao da palavra e do barramento de dados. •

    REM • Possui um tamanho igual ao dos endereços da memória (conseqüentemente, do barramento de endereço).

  • Registradores:

    PC (Program Counter)

    IR (Instruction Register)

    Código de operação ou OPCODE

    Operando

    Registradores Dados M • Possui um tamanho igual ao da palavra e do barramento de dados.

    Registradores Endereçamento M • Possui um tamanho igual ao dos endereços da memória (consequentemente, do barramento de endereço).

  • Registradores de Estado e Controle: Uma CPU possui uma variedade de registradores utilizados para o seu controle de uso. A maior parte destes não é visível ao usuário. Alguns, no entanto, podem ser visíveis a instruções de máquina executadas no modo de controle ou de sistema operacional. Quatro registradores são essenciais à execução de instruções:

    • PC (contador do programa)

    • Registrador de instruções (IR)

    • Registrador de endereços de memória (MAR)

    • Registrador buffer de memória (MBR)

    PC: - Atualizado pela CPU após a busca da instrução - Um desvio ou skip também atualiza o seu conteúdo

    IR: - A instrução buscada é colocada em IR MAR e

    MBR: - Dados e instruções são trocados com a memória via MAR e MBR

    • MAR → bus de endereços

    • MBR → bus de dados

    • Registradores visíveis ao usuário → bus de dados

    Dentro da CPU a ALU deve ter acesso direto ao MBR e aos registradores visíveis ao usuário. Pode haver também registradores de buffer nas proximidades da ALU (I/O para a ALU e trocas de dados entre o MBR e os registradores visíveis ao usuário).

     

    Toda CPU contém um registrador (ou conjunto de registradores) conhecido como palavra de estado do programa (Program State Word ou PSW) que contém informações de estado (Flags e outros): • sinal • zero • carry: carry out bit de uma operação • equal: assinalada se o resultado de uma comparação lógica for igual • overflow • interrupt enable/disable: habilita ou desabilita interrupções • supervisor: indica se a CPU está executando np modo supervisor ou usuário


ID
3954913
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação à arquitetura de servidores RISC e CISC, julgue o item seguinte.


Processadores de arquitetura CISC possuem cache secundária L2 integrada na pastilha do processador.

Alternativas
Comentários
  • Isso não é regra.... questão estranha... nem mencionou se era Intel ou AMD...

  • c-

    cisc possui cache L1 para instrucoes e dados, L2 integrado e L3 opcional.

    https://www.realworldtech.com/risc-vs-cisc/6/


ID
3954916
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação à arquitetura de servidores RISC e CISC, julgue o item seguinte.


Uma característica da arquitetura RISC é possuir maior quantidade de instruções que a arquitetura CISC, o que faz seu desempenho ser superior ao da CISC.

Alternativas
Comentários
  • RISC = Reduced Instruction Set Computer = Computador com Conjunto Reduzido de Instruções.

    CISC = Complex Instruction Set Computer = Computador com Conjunto Complexo de Instruções.

    Julgando o Item = ERRADO.

    ———

    Minhas páginas de resumos e mapas mentais: 

    - https://m.facebook.com/reviseaqui.oficial

    - instagram.com/reviseaqui

  • Risc tem um conjunto de instrução reduzidas.

    "Eu só vou parar quando terminar aquilo que comecei."

  • Na arquitetura RISC o processador apresenta um conjunto reduzido instruções. As instruções são simples e possuem formato regular (utiliza modo de endereçamento simples).


ID
3954919
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação à arquitetura de servidores RISC e CISC, julgue o item seguinte.


Os chipsets, circuitos de apoio, são considerados elementos auxiliares capazes de controlar a memória cache.

Alternativas
Comentários
  • Chipset são circuitos de apoio ao processador (este sozinho não consegue controlar todo funcionamento da placa-mãe) que gerência praticamente todo funcionamento da placa mãe (controle de memória cache, DRAM, controle do buffer de dados, interface com a CPU, etc)

    Não desistam!!!


ID
3954922
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação à arquitetura de servidores RISC e CISC, julgue o item seguinte.


O processador Intel Xeon da série 2600 foi desenvolvido com base na arquitetura RISC.

Alternativas
Comentários
  • A nova família de processadores Intel Xeon E5-2600 V4 se baseia na arquitetura codinome “Broadwell” de 14nm.

  • Cespe faltou perguntar o preço do processador. Foco guerreiro

ID
3954925
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação à arquitetura de servidores RISC e CISC, julgue o item seguinte.


Sistemas do tipo Power PC da IBM fazem uso de processadores com arquitetura RISC.

Alternativas
Comentários
  • PowerPC - Performance Optimization With Enhanced RISC - Performance Computing,

  • PowerPC é um conjunto de instruções projetado juntamente aos princípios RISC, que permite uma implementação superescalar. Foi criado em 1991 pela aliança composta pela Apple, IBM e Motorola, conhecida como AIM.


ID
3954928
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação à arquitetura de servidores RISC e CISC, julgue o item seguinte.


Na arquitetura RISC, há quatro funções para o acesso à memória: LOAD, STORE, READ e WRITE.

Alternativas
Comentários
  • Fonte 1 = “As instruções de processadores RISC são basicamente do tipo LOAD/ STORE.”

    Fonte 2 = “Nas máquinas RISC, com um projeto mais simples, existem apenas duas instruções para acesso à memória LOAD e STORE e que usam o modo de endereçamento direto. Todas as demais operações, operações matemáticas por exemplo, são feitas diretamente no processador.

    Julgando o Item => ERRADO.

    ———

    Minhas páginas de resumos e mapas mentais: 

    - https://m.facebook.com/reviseaqui.oficial

    - instagram.com/reviseaqui

  • Há apenas LOAD e STORE

  • RISC x CISC.

    Linguagem de Maquina

    - Intendida Pelo processador.

    Arquitetura RISC "Reduced Instruction Set Computer"

    -> Conjunto reduzido de instruções simples.

    -> Extrusões fixas Executadas pelo Hardware.

    -> Instruções utilizam poucos de ciclos de maquinas.

    *-> Grande Numero de Registradores.

    -> Maioria das instruções não acessam a memoria principal, utilizam os registradores.

    - Basicamente dois tipos de instruções de acesso á memoria "LOAD e STORE".

    Vantagem

    - Velocidade

    - Facilitam a implementação de PIPELINE.

    Arquitetura CISC " Complex Instruction Set Computer" .

    -> Muitas instruções complexas

    -> Numero reduzido de registradores.

    -> Diverso modo de endereçamentos.

    -> Qualquer instrução pode referenciar a memoria Principal.

    Há quatro funções para o acesso à memória: LOAD, STORE, READ e WRITE.

    Desvantagem:

    - Menor Velocidade

    - Difícil a implementação de Pipilining.

  • Pipeline: A segmentação de instruções é uma técnica de hardware que permite que a CPU realize a busca de uma ou mais instruções além da próxima a ser executada.


ID
3954931
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de virtualização, julgue o próximo item.


O hypervisor exporta uma versão do hardware físico, por isso nesse ambiente utiliza-se a técnica de virtualização completa.

Alternativas
Comentários
  • Alguém?

  • VIRTUALIZAÇÃO TOTAL :

    *Realiza a completa ABSTRAÇÃO do sistema fisico, criando um sistema virtual completo.

    *Não modifica o sistema operacional.

    *Facilita a migração entre servidores.

    *Há total independencia da aplicação e recurso físicos do host.

    ESPERO TER AJUDADO !

    #PCDF 2021

  • Eu acho que o ERRO é dizer que o HYPERVISOR é quem faz isso.

    O VMM, também conhecido como hypervisor, é programa implementado no sistema operacional do computador hospedeiro que cria e roda maquinas virtuais. O hypervisor fornece ao sistema operacional visitante a abstração da máquina virtual e gerencia a execução de tais sistemas operacionais convidados, controlando o acesso aos dispositivos de hardware.

    VIRTUALIZAÇÃO COMPLETA

    Como o próprio nome sugere, a virtualização completa realiza toda a abstração do sistema físico, com o objetivo de fornecer ao sistema operacional hóspede uma réplica do hardware virtualizado pelo hospedeiro. Este tipo dispensa a necessidade de modificar o SO convidado, que trabalha desconhecendo que há virtualização.

  • Gabarito: Errado.

    hypervisor é basicamente uma camada de software localizada entre o hardware e o sistema operacional. Através dele, diversas máquinas virtuais podem ter acesso aos recursos de hardware como CPU, memória, rede, armazenamento e etc. Além disso, esse recurso pode garantir maior segurança para as máquinas virtuais a partir de mecanismos como isolamento, encapsulamento e particionamento.

    (Uma das vantagens mais conhecidas de um hypervisor é a possibilidade de emular diversos sistemas operacionais em uma mesma máquina).

    Fonte: https://ostec.blog/geral/o-que-sao-hypervisors

  • Os Hypervisores (VMM) podem ser concatenados tanto para a Virtualização Total como para a Para-virtualização.

  • provas importantes sem nenhum comentário de professor do QC... Aqui está abandonado!

  • provas importantes sem nenhum comentário de professor do QC... Aqui está abandonado!

  • Gab ERRADO.

    hypervisor simula todo o hardware da máquina física, fazendo com que as máquinas virtuais sejam executadas de forma isolada.

  • Gabarito: Errado.

    Pode-se utilizar a virtualização completa ou a paravirtualização.

    Bons estudos!

  • ✅Gabarito(Errado)

    ✓ A técnica onde o hypervisor exporta uma versão modificada do hardware físico é a paravirtualização.

    Fontes:

    https://www.docsity.com/pt/xen-source/4754883/ https://www.infoteca.cnptia.embrapa.br/infoteca/bitstream/doc/

    883613/1/ct10210.pdf

  • Os Hypervisores podem ser concatenados tanto para a Virtualização Total como para a Para-virtualização.

  • Penso que o correto seria PARAVIRTUALIZAÇÃO.

    "A paravirtualização tem uma grande diferença em relação à virtualização total, pois a paravirtualização requer que o sistema operacional convidado sofra modificações no seu código para ficar mais próximo da camada de virtualização."

    Erros? Mandem msg!

  • Os Hypervisores (VMM) podem ser concatenados tanto para a Virtualização Total como para a Para-virtualização, eis o erro da questão.

    AVANTE ---->

  • O hypervisor exporta uma versão do hardware físico : Sim, correto.

    Por isso nesse ambiente utiliza-se a técnica de virtualização completa: Errado, não é por isso que ele utilizará a virtualização full, como explicado em outros comentários. O hypervisor pode exportar uma versão e utilizar a técnica de paravirtualização, por exemplo.

  • Para quem vai fazer a prova da PCDF e tá boiando nessas matérias eu sugiro assistir esse vídeo aqui:

    https://www.youtube.com/watch?v=-byHgk0ZIxM

  • Um hipervisor, ou monitor de máquina virtual, é um software, firmware ou hardware que cria e roda  (VMs). O computador no qual o hipervisor roda uma ou mais VMs é chamado de máquina hospedeira (host), e cada VM é chamada de máquina convidada (guest). O hipervisor se apresenta aos sistemas operacionais convidados como uma plataforma de  e gerencia a execução dos sistemas operacionais convidados.

    Dessa forma, permite utilizar, ao mesmo tempo, diferentes  (sem modificar ou modificá-los em caso de ) no mesmo computador. "Origem: Wikipédia, a enciclopédia livre."

    Por isso, quando a questão diz que exporta uma versão do hardware físico , está se referindo ao SISTEMA DE PARAVIRTUALIZAÇÃO, e não o de Virtualização Completa, pois esse não modifica o sistema operacional!

  • Gabarito: errado

    O hypervisor pode estar presente tanto na virtualização total como na paravirtualização, a diferença é que na virtualização total o hypervisor realiza testes antes de fazer a comunicação com o hardware o que não deixa tão eficiente, já na paravirtualização o hypervisor não realiza esse teste.

  • Virtualização Total: realiza a completa abstração do sistema físico e cria um sistema virtual completo. Não é necessário fazer qualquer modificação no sistema operacional ou na aplicação que está rodando nesta modalidade.

  • GABARITO: ERRADO

    Questão: O hypervisor exporta uma versão do hardware físico, por isso nesse ambiente utiliza-se a técnica de virtualização completa. Errado

    Questão: O hypervisor exporta todo o conjunto do hardware físico, por isso nesse ambiente utiliza-se a técnica de virtualização completa. Correto

    Erros me avisem li os comentários ainda fiquei em dúvida ao chegar nessa questão da própria Q CESPE deduzir ser essa a resposta.. pra cima "Delegado da Cunha"...rsrsr

    "Se não puder se destacar pelo talento, vença pelo esforço"

    insta:@bizú.concurseiro

  • Há duas técnicas do VMM Virtual Machine Monitor (hypervisor)

    • Virtualização Total(CESPE) Na virtualização completa, o hipervisor oferece uma interface idêntica à arquitetura física subjacente.
    • Paravirtualização  (CESPE)  A paravirtualização proporciona melhor desempenho em relação à virtualização total, uma vez que não há teste de cada instrução e os dispositivos de hardware são acessados por drivers da própria máquina virtualizada.
  • Gabarito: Errado.

    Complementando o comentário da Sheinna: Os testes que hypervisor realiza ocorrem quando um processo ou solicitação alterar o estado do sistema operacional ou for sinalizado como sensível.

    Bons estudos!

  • GABARITO ERRADO O hypervisor é um software utilizado para gerenciar as máquinas virtuais tanto na virtualização completa como na paravirtualização. Em ambas ele se posiciona entre o SO e o hardware, no entanto na virtualização total há ainda hardware replicado entre eles. Lembrando que o hypervisor pode ser do tipo 1 (hardware-hypervisor-sistemas operacionais) ou do tipo 2 (hardware-sistema operacional-hypervisor-sistemas operacionais)

ID
3954934
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de virtualização, julgue o próximo item.


Uma paravirtualização ocorre quando o servidor virtual simula todo o conjunto do hardware necessário para sua execução.

Alternativas
Comentários
  • GABARITO ERRADO!

    Máquinas virtuais também se baseiam em software que implementam instruções, porém, ao contrário do emulador, não são abstraídas todas as propriedades do hardwares hospedeiro. O MMV, camada que cria o ambiente de máquina virtual, gerencia as instruções provenientes dos sistemas convidados e passa algumas para o processador real. Não ocorre a abstração de todo o hardware, como no emulador. Pois máquinas virtuais ainda usufruem de dispositivos de hardware do computador real.

    fonte: gta.ufrj.br

  • A paravirtualização requer a modificação do SO convidado. O sistema operacional visitante é modificado e passa a ter conhecimento que está rodando sobre a VMM. O hóspede modificado, então, não executa instruções privilegiadas diretamente, mas recorre ao hypervisor quando necessitar delas.

  • Se trocasse pra virtualização total, ficaria correto?

  • GABARITO ERRADO

    A assertiva trouxe uma característica da Virtualização Completa/Total.

  • Gabarito ERRADO

    A paravirtualização cria uma espécie de hardware virtual entre o hypervisor e o sistema operacional convidado. Essa técnica permite que o sistema operacional convidado seja modificado especificamente para rodar no hypervisor.

    -------------------------------------------------------------------------------------------------------------------------------------------------------

    Na Virtualização Completa/Total, o sistema operacional convidado trabalha como se – de fato – houvesse uma máquina física inteiramente à sua disposição. Assim, o sistema não precisa sofrer nenhuma adaptação, trabalhando como se não houvesse nenhuma virtualização. O hypervisor simula todo o hardware da máquina física, fazendo com que as máquinas virtuais sejam executadas de forma isolada.

  • Na paravirtualização o sistema operacional hóspede precisar ser modificado. O sistema operacional do hóspede roda em uma máquina virtual similar ao hardware físico, mas não equivalente. Como este método, o hóspede é modificado para recorrer ao hypervisor quando necessitar de qualquer instrução privilegiada e, não, diretamente ao processador. Assim, o VMM não precisa interceptar estas solicitações e testá-las, como acontece na virtualização total. 

    (2011 - CESPE - MEC - Administrador de Redes) - A paravirtualização não é uma virtualização autêntica, pois ela é uma abordagem que modifica o código-fonte do sistema operacional hóspede de modo que, em vez de executar instruções sensíveis, ele faça chamadas de hipervisor. CERTO

    Comentários: Segundo Tanenbaum, a paravirtualização é uma abordagem diferente para o gerenciamento de instruções de controle que modifica o sistema operacional (paravirtualização) para removê-las. Segundo o autor, essa abordagem não é uma virtualização autêntica, e sim uma paravirtualização.

    Fonte: Estratégia Concursos

  • ERRADO! A paravirtualização tem uma grande diferença em relação à virtualização total, pois a paravirtualização requer que o sistema operacional convidado sofra modificações no seu código para ficar mais próximo da camada de virtualização.

    OUTRA QUESTÃO SOBRE O TEMA:

    A virtualização de sistemas operacionais facilita o gerenciamento de recursos de hardware de um sistema computacional. Dentre as técnicas existentes de virtualização, uma delas é conhecida por necessitar, com foco no desempenho, da modificação do kernel do sistema operacional convidado. O nome dessa técnica é

    e. paravirtualização.

  • Virtualizaçao completa/total: Técnica que utiliza uma camada de abstração dos recursos físicos reais dos computadores a fim de fornecer ao sistema operacional convidado uma réplica do hardware virtualizado, dispensando a necessidade de modificações no sistema operacional convidado.

    Paravirtualização: Técnica que modifica o sistema operacional visitante para chamar o hypervisor sempre que precisar executar uma instrução que possa alterar o estado do sistema – uma instrução sensível/privilegiada. 

    Virtualização Assistida por Hardware: Técnica em que se reproduz de maneira similar os componentes físicos da máquina, emulando processador, memória cache, ciclos de clock e os demais componentes e processos. 

    Virtualização baseada em contêineres: Técnica em que os sistemas operacionais convidados compartilham o mesmo núcleo do sistema operacional. É utilizada nos sistemas operacionais modernos, permitindo aumentar a performance de execução e a escalabilidade. 

    FONTE: Estratégia Concursos.

  • Essa banca sisma em falar de simulação onde é emulação.

    Paravirtualized Guests or PV Guests: PV is a software virtualization technique originally introduced by the Xen Project and was later adopted by other virtualization platforms. PV does not require virtualization extensions from the host CPU, but requires Xen-aware guest operating systems. PV guests are primarily of use for legacy HW and legacy guest images and in special scenarios, e.g. special guest types, special workloads (e.g. Unikernels), running Xen within another hypervisor without using nested hardware virtualization support, as container host, …

    HVM Guests: HVM guests use virtualization extensions from the host CPU to virtualize guests. HVM requires Intel VT or AMD-V hardware extensions. The Xen Project software uses QEMU device models to emulate PC hardware, including BIOS, IDE disk controller, VGA graphic adapter, USB controller, network adapter, etc. HVM Guests use PV interfaces and drivers when they are available in the guest (which is usually the case on Linux and BSD guests). On Windows, drivers are available to download via our download page. When available, HVM will use Hardware and Software Acceleration, such as Local APIC, Posted Interrupts, Viridian (Hyper-V) enlightenments and make use of guest PV interfaces where they are faster. Typically HVM is the best performing option on for Linux, Windows, *BSDs.

    PVH Guests: PVH guests are lightweight HVM-like guests that use virtualization extensions from the host CPU to virtualize guests. Unlike HVM guests, PVH guests do not require QEMU to emulate devices, but use PV drivers for I/O and native operating system interfaces for virtualized timers, virtualized interrupt and boot. PVH guests require PVH enabled guest operating system. This approach is similar to how Xen virtualizes ARM guests, with the exception that ARM CPUs provide hardware support for virtualized timers and interrupts.

    .

  • Odeio Comentario grande ! sejam obvjetivos

    Virtualizaçao completa/total: Técnica que utiliza uma camada de abstração dos recursos físicos reais dos computadores a fim de fornecer ao sistema operacional convidado uma réplica do hardware virtualizado,

    Paravirtualização: Técnica que modifica o sistema operacional visitante para chamar o hypervisor sempre que precisar executar uma instrução que possa alterar o estado do sistema – uma instrução sensível/privilegiada. 

  • Corrigindo a questão:

    Uma virtualização completa/total ocorre quando o servidor virtual simula todo o conjunto do hardware necessário para sua execução.

    Complementando, na virtualização completa há:

    Perda de velocidade

    Menos compatibilidade

    Mais complexidade

    Feliz Natal pra você concurseiro sofredor, ano que vem é a aprovação. <3

  • Virtualização: Todo conteúdo. (Virtualization full)

    Paravirtualização: Parte do conteúdo.

    • Simula PARTE a PARAvirtualização e não todo.

    • Quem simula todo/total é a virtualização completa.
  • Ué, mas a a questão diz "todo o conjunto de hardware NECESSÁRIO".

  • Para lembrar de Virtualização e Paravirtualização, lembre-se do Atleta e Para-atleta. Um faz a atividade na sua completude, o outro de forma reduzida (hypervisor).

  • Errado.

    A principal diferença prática entre a para-virtualização e a virtualização total é que na primeira o sistema operacional visitante tem que ser modificado para ser executado sobre o VMM, enquanto na segunda o VMM fornece uma réplica da máquina física, de modo que não tem a necessidade de que o sistema operacional visitante seja modificado para ter ciência de que está sendo executado em uma máquina virtual.

  • Gabarito: Errado.

    Quanto às técnicas de virtualização:

    Se ela for COMPLETA/TOTAL: O sistema operacional convidado vai operar como se houvesse, de fato, uma máquina física inteiramente à sua disposição. É vantajoso porque o sistema não precisa de nenhuma adaptação. No entanto, há uma perda de desempenho porque as instruções críticas precisam passar pelo hypervisor para que sejam testadas e posteriormente executadas.

    Paravirtualização: O sistema operacional convidado roda uma máquina virtual semelhante ao hardware físico. Há uma modificação do sistema operacional convidado para chamar o hypervisor sempre que precisar executar uma ação que possa causar algum tipo de alteração no estado do sistema. Possui uma eficiência maior, gerando maior desempenho.

    Outras formas que não são tão comuns de serem cobradas (caso alguém queira se aprofundar): Assistida por hardware, baseada em contêineres e virtualização de aplicativos.

    Bons estudos!


ID
3954937
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de virtualização, julgue o próximo item.


O hypervisor XEN é capaz de simular dispositivos físicos reais e expor aos domínios hóspedes providos por ele.

Alternativas
Comentários
  • O Xen é um Hypervisor que permite a criação, execução e gerenciamento simultâneos de várias máquinas virtuais em um computador físico. A virtualização funciona abstraindo hardware e dispositivos físicos dos aplicativos em execução nesse hardware.

    O  gerencia e provisiona os recursos do sistema, incluindo processador , armazenamento e recursos de rede. Isso permite que o sistema hospede mais de uma carga de trabalho simultaneamente. E consequentemente, fazendo um uso mais econômico dos servidores e sistemas disponíveis em toda a organização.

    fonte :

  • Gabarito: CERTO

    O Xen é um Hypervisor que permite a criação, execução e gerenciamento simultâneos de várias máquinas virtuais em um computador físico. A virtualização funciona abstraindo hardware e dispositivos físicos dos aplicativos em execução nesse hardware.

    O  processo de virtualização gerencia e provisiona os recursos do sistema, incluindo processador , armazenamento e recursos de rede. Isso permite que o sistema hospede mais de uma carga de trabalho simultaneamente. E consequentemente, fazendo um uso mais econômico dos servidores e sistemas disponíveis em toda a organização.

    Fonte: https://www.icloud.com.br/5404/o-que-e-a-virtualizacao-de-armazenamento

  • # Xen é um software livre de virtualização que permite a execução de vários sistemas operacionais, simultaneamente, sobre um mesmo hardware.

  • Xen usa emulação, eu entraria com recurso nesta questão.

  • CERTO

    Xen é um software livre de virtualização para as arquiteturas x86, x86-64, IA-32, IA-64 e PowerPC. Xen permite a execução de vários sistemas operacionais, simultaneamente, sobre um mesmo hardware. Versões modificadas de Linux e NetBSD podem ser usadas como base. Diversos sistemas Unix modificados podem ser executados.

    A ferramenta User Sync é um utilitário de linha de comando que migra as informações de usuários e grupos do seus sistemas de diretório corporativo (como Active Directory ou outro sistema LDAP) para o diretório da sua organização no Adobe Admin Console.

  • C E R T O

    O Xen é um Hypervisor que permite a criação, execução e gerenciamento simultâneos de várias máquinas virtuais em um computador físico. A virtualização funciona abstraindo hardware e dispositivos físicos dos aplicativos em execução nesse hardware.

  • Certo.

    • Xen não é emulação, é VMM do tipo assistido pelo software (paravirtualização);
    • Xen é ótimo para múltiplas virtualizações;
    • O guest acredita estar executando sobre um sistema completo de hardware;
  • Para acertar essa questão bastava ter o conhecimento conceitual sobre o que é virtualização.

  • chorandoooo aqui com essas questões de virtualização e comandos do LINUX

    =/


ID
3954940
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de virtualização, julgue o próximo item.


As opções de inicialização do XEN incluem a sync_console, que envia imediatamente todo o resultado de console, sem que esse resultado fique armazenado em área temporária.

Alternativas
Comentários
  • SYNC_CONSOLE: flag para forçar a saída síncrona do console. Útil para depuração para evitar a perda de mensagens devido à limitação de taxa. Nunca use essa opção em ambientes de produção, pois ela pode permitir que convidados mal-intencionados realizem ataques DoS contra o Xen™ usando o console.

  • CERTO.

    Xen é um software livre de virtualização para as arquiteturas x86, x86-64, IA-32, IA-64 e PowerPC. Xen permite a execução de vários sistemas operacionais, simultaneamente, sobre um mesmo hardware. Versões modificadas de Linux e NetBSD podem ser usadas como base. Diversos sistemas Unix modificados podem ser executados.

    A ferramenta User Sync é um utilitário de linha de comando que migra as informações de usuários e grupos do seus sistemas de diretório corporativo (como Active Directory ou outro sistema LDAP) para o diretório da sua organização no Adobe Admin Console.

    É NA SUBIDA QUE A CANELA ENGROSSA PESSOAL.

  • CERTO

    Xen é um software livre de virtualização para as arquiteturas x86, x86-64, IA-32, IA-64 e PowerPC. Xen permite a execução de vários sistemas operacionais, simultaneamente, sobre um mesmo hardware.

    Sync é um recurso sintático de muitas linguagens de programação que permite que uma função assíncrona e sem bloqueio seja estruturada de maneira semelhante a uma função síncrona comum.7

    Xen --> Sync

  • o XEN é um programa virtualizador do tipo hypervisor 1 ou baremetal (nesse tipo, o hypervisor atua diretamente sobre o hardware fornecendo suporte para os sistemas operacionais visitantes).

    A opção “sync_console” força a saída síncrona do console imediatamente, isso significa que ele não vai bufferizar (colocar em uma área da memória até um determinado tempo ou até atingir uma quantidade de informação). A bufferização é feita para evitar que o processador envie informações a conta-gotas para o hardware mais lento, privilegiando o envio de blocos e evitando diminuir a velocidade do processador para se equiparar a do hardware que está trocando informações.

    As opções de inicialização do XEN incluem a sync_console, que envia imediatamente todo o resultado de console, sem que esse resultado fique armazenado em área temporária.

    Gabarito CERTO.

    Fonte: tecconcursos


ID
3954943
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito de virtualização, julgue o próximo item.


Considere que os seguintes comandos tenham sido executados no hypervisor XEN.

# xm dmesg --clear

# xm dmesg

Nesse caso, o resultado do último comando será a exibição das IRQs ativadas na inicialização do hypervisor.

Alternativas
Comentários
  • xm - interface de usuário de gerenciamento do Xen

    dmesg 

    Lê o buffer de mensagem do Xen, semelhante ao dmesg em um sistema Linux. O buffer contém mensagens informativas, de aviso e de erro criadas durante o processo de inicialização do Xen. Se você está tendo problemas com o Xen, este é um dos primeiros lugares a procurar como parte da determinação do problema.

    OPÇÕES

    -c, --clear

    Limpa o buffer de mensagens do Xen.

  • Senhor!! Tenha misericórdia de nós!!

  • questão do djanho!!!!!!

  • Nem o prof comentou de tão chatinha a questão kkkk

  • É informatica mesmo kkkkkk

  • Eu acho que estou na materia errada

  • Todos no mesmo" barco " ķkk

  • Linguagem extraterrestre kkkkk

    Quem sabe a resposta certa?

  • Quem tá aqui pra pcdf bateu o desespero nesse instante. kkk

  • Aquele tipo de questão que ninguém sabe explicar o erro. kkk

  • Vou tentar explicar.

    XEN - é um virtualizador semelhante ao VMware ou HyperV...

    xm - são comandos reservados do XEN

    dmesg - são mensagens emitidas pelo kernel do SO.

  • Se uma questão dessas cair na prova de Agente vai ser claro como estão direcionando conteúdo para certas formações.

  • WTF????????????

  • Acertei, porque o CLEAR tinha que entrar em algum lugar na questão e nao entrou. Nao faz muito sentido, mas ...acertei.

  • É, realmente....

  • Não é possível !!

  • naõ sei nem ler isso

  • estamos lascados kk PCDF

  • Vou tentar explicar.

    XEN - é um virtualizador semelhante ao VMware ou HyperV...

    xm - são comandos reservados do XEN

    dmesg - são mensagens emitidas pelo kernel do SO.

  • pra quem irá fazer a PCDF, essa questão é para o cargo de TI especifico. Seria muita maldade o CESPE cobrar questão nível de analista de TI para PCDF.

    XEN é um tipo de virtualizador.

    dmesg 

    Lê o buffer de mensagem do Xen,

  • Vai cair na PCDF, nem adianta pular esse assunto
  • Misericórdia!

  • Tirando o "xm", q eh específico do XEN, os demais comandos são identicos aos do Linux[1];

    É preciso ter em mente q o dmesg armazena em um buffer eventos relacionados ao kernel do linux, e serve para rastrear erros e corrigir problemas, como erros de inicialização de dispositivos, mensagens de alertas etc

    Ao digitar este comando, o buffer do dmesg é esvaziado.

    # (xm) dmesg --clear

    Ao digitar este, como o buffer está vazio, não retornará nada.

    # (xm) dmesg

    Fonte:

    [1] MAN do Linux (Ubuntu 20.04), testado aqui.

    [2] https://www.linuxforce.com.br/comandos-linux/comandos-linux-comando-dmesg/

  • No ambiente Linux, o arquivo de log dmesg armazena um dump do buffer de mensagens do kernel.


ID
3954946
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o item a seguir, com relação a configurações do servidor Apache.


A diretiva DocumentRoot “/paginas” indica que o diretório paginas será o principal caminho para que o Apache procure por uma página inicial a ser exibida.

Alternativas
Comentários
  • Certo!

    A página raiz é especificada através da diretiva DocumentRoot e será mostrada quando se entrar no domínio principal, como http://www.focalinux.org. Na configuração padrão do Apache, DocumentRoot aponta para o diretório /var/www. Este diretório será assumido como raiz caso os diretórios não sejam iniciados por uma /: · home/focalinux: Aponta para /var/www/home/focalinux · /home/focalinux: Aponta para /home/focalinux Este diretório deve conter um arquivo de índice válido (especificado pela diretiva DocumentIndex no srm.conf), e permissões de acesso válidas no arquivo access.conf para autorizar o acesso às páginas em /var/www (veja o capítulo “5 Restrições de Acesso” para maiores detalhes).

    http://paginas.unisul.br/carlos.luz/admredes/unidade2/APACHE/Linux_Apache.pdf

  • Essa diretiva deve ser configurada no arquivo httpd.conf.


ID
3954949
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o item a seguir, com relação a configurações do servidor Apache.


Para criar um novo contexto com um novo local de armazenamento para o log de erros no endereço IP 192.168.5.10 usando-se a porta 80, é correto utilizar a configuração a seguir.


<VirtualHost 192.168.5.10:80>

    ErrorLog “novo-log-erros.log”

</VirtuaHost>

Alternativas
Comentários
  • Então, justamente. Eu iria pedir anulação também.


ID
3954952
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o item a seguir, com relação a configurações do servidor Apache.


Se o daemon do Apache estiver em funcionamento, o comando apachectl graceful, ao ser executado, encerrará imediatamente a operação do servidor Apache.

Alternativas
Comentários
  • apachectl - Shell script que faz interface com o  de forma mais amigável

    Comando graceful -  Recarrega os arquivos de configuração do Apache (enviando um sinal USR1)

  • O comando é um restart, que é um stop seguido de um start caso o daemon estivesse ativo. Essa questão é bem de pegadinha, como só falaram em Stop ela está errada.

    Resposta: Errado

  • Outra coisa sobre o comando apachectl graceful, as conexões que estavam abertas, não são abortadas, como efeito colateral, o arquivo de log não é fechado imediatamente após a inicialização.

  • Assertiva ERRADA.

    .

    O comando graceful não encerra imediatamente o apache, ele aguarda as conexões abertas encerrarem por si só antes, o que pode demorar alguns segundos.


ID
3954955
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o item a seguir, com relação a configurações do servidor Apache.


Para que URLs possam ser reescritas, é correto utilizar o módulo mod_rewrite.

Alternativas
Comentários
  • Reescrita de URL é quando você muda o conteúdo que é exibido pelo servidor.

    Normalmente, quando você digitar uma URL no servidor web simplesmente irá procurar todos os arquivos nesse local. Mas com o Rewriting você pode mostrar a mesma URL, mas mudando no back-end onde o servidor vai procurar o conteúdo. Portanto, podemos ter uma URL de /seu-site-1/, mas dizer ao servidor para exibir o conteúdo que está localizado em /seu-site-1/wp-content/themes/seu-tema/index.php.

    Fonte blog.apiki.com

    servidor Apache - para reescrever utiliza-se mod_rewrite. Questao correta


ID
3954958
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Programação
Assuntos

No que se refere à linguagem PHP, julgue o item subsecutivo. 


Considere o código a seguir.


$variavel = ‘Minha $variavel não será impressa!\\n’;

print($variavel)


A execução desse código produzirá o seguinte resultado no navegador.


Minha $variavel não será impressa!\n.

Alternativas

ID
3954961
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Programação
Assuntos

No que se refere à linguagem PHP, julgue o item subsecutivo.


A linguagem PHP suporta o uso de operadores lógicos capazes de diversas comparações lógicas. O operador && considera que uma comparação será verdadeira se um ou ambos os argumentos forem verdadeiros.

Alternativas
Comentários
  • O operador && considera que uma comparação será verdadeira se ambos os argumentos forem verdadeiros.

    (V "E" V = V ) o resto resultará em Falso.

  • && (And) = Ambos forem verdadeiros

    || (Or) = Um dos dois for verdadeiro


ID
3954964
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Programação
Assuntos

No que se refere à linguagem PHP, julgue o item subsecutivo.


A função current ( ) retorna o valor armazenado onde o ponteiro atual aponta.

Alternativas
Comentários
  • A função current() retorna o valor do elemento atual em uma matriz.

    Toda matriz possui um ponteiro interno para seu elemento "atual", que é inicializado para o primeiro elemento inserido na matriz.

    Fonte: Documentação do PHP "function.current.php"


ID
3954967
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Programação
Assuntos

No que se refere à linguagem PHP, julgue o item subsecutivo. 


No código a seguir, a função feof ( ) testa a primeira linha do arquivo que é descrito na variável $fd.


while (! feof ( $fd) ) { 

    $line = fgets($fd, 4096);

    echo $line;

}

Alternativas
Comentários
  • feof

    Testa pelo fim-de-arquivo (eof) em um ponteiro de arquivo. O ponteiro de arquivo precisa ser válido, e apontar para um arquivo aberto por fopen() ou fsockopen() (e ainda não fechado por fclose()). Retorna TRUE se o ponteiro estiver no fim do arquivo (eof) ou um erro ocorrer (incluindo um limite de tempo de socket). Caso contrário retorna FALSE.

    Fonte: https://www.php.net/manual/pt_BR/function.feof.php

  • Apenas para complementar o comentário do colega,

    f significa file = arquivo.

    eof significa end of file = final de arquivo

    alguns conectivos lógicos precisam ser considerados,

    ! significa negação,

    == significa igual(=),

    != significa diferente.(dependendo da linguagem alguns conectivos lógicos mudam, mas esses são mais certos)

    Então o código está dizendo na primeira linha pra seguir um loop "enquanto não for fim de arquivo fazer o que se pede nas linhas abaixo (dentro do loop) e passa como parâmetro $fd.

    Dentro desse loop, $line recebe o resultado de outra função fgets (essa função nada mais faz que lê uma cadeira de caracteres de dentro do arquivo até determinado tamanho, também passado como parâmetro, no caso desse exemplo, 4096)

    Então o que esse trecho de código está fazendo é executar essa função de captura de string com esse tamanho passado até que seja final de arquivo. a função echo vai jogar o conteúdo da variável $line na tela a cada iteração do loop.

    Espero ter ajudado!!!

  • Em PHP existem muitas funções para criar, ler, carregar e editar arquivos:

    • readfile() - ler um arquivo e escrevê-lo em um buffer de saída
    • fopen() - outra opção para abrir um arquivo, ela oferece mais opções que a função readfile(). fopen() possui dois parâmetros:
    • o primeiro é o nome do arquivo a ser aberto
    • o segundo é o parâmetro que especifica em qual modo o arquivo será aberto
    • fread() - para ler um arquivo aberto
    • fclose() - para fechar um arquivo aberto
    • fgets() – lê uma única linha do arquivo
    • feof() – verifica se o fim do arquivo foi alcançado
    • fgetc() – lê um único caractere do arquivo

ID
3954970
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Programação
Assuntos

No que se refere à linguagem PHP, julgue o item subsecutivo.


Após a configuração de um servidor Apache com módulo PHP, uma forma de validar o seu funcionamento é criar uma página HTML e inserir a função phpinfo ( ), que mostra informações a respeito da configuração do PHP no servidor Apache.

Alternativas
Comentários
  • phpinfo

    Mostra uma grande quantidade de informações sobre o estado atual do PHP. Isto inclui informações sobre as opções de compilação do PHP e extensões, a versão do PHP, informações do servidor e ambiente (se compilado como um módulo), o ambiente PHP, informação da versão do SO, caminhos, valores principais e locais das opções de configuração, cabeçalhos HTTP e a licença do PHP.

    Fonte: https://www.php.net/manual/pt_BR/function.phpinfo.php

  • Complementando...

    PHP precisa de um servidor para ser validado(Interpretado) como a banca descreve , uns dos servidores mais tradicionais para utilizar o PHP é o Apache Server.


ID
3954973
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de data warehouse e data mining, julgue o item que se segue.


Chamados de data mart, os servidores de apresentação de data warehouse permitem consultas.

Alternativas
Comentários
  • Data Mart

    São depósitos de dados que atende a certas áreas específicas da empresa, também conhecido como Data Warehouse Departamental fornece suporte à decisão para um pequeno grupo de pessoas – como aos profissionais da área de marketing, ou de vendas, por exemplo. O tempo de desenvolvimento e implementação, assim como os investimentos necessários, também são bem menores, em comparação ao Data Warehouse.

    É preciso ter em mente que as diferenças entre Data Mart e Data Warehouse são apenas com relação ao tamanho e ao escopo do problema a ser resolvido. Portanto, as definições dos problemas e os requisitos de dados são essencialmente os mesmos para ambos. 

    Enquanto o Data Mart trata de um problema departamental ou local, um (Data Warehouse) envolve o esforço de toda a empresa para que o suporte a decisões atue em todos os níveis da organização. Sabendo-se as diferenças entre escopo e tamanho, o desenvolvimento de um (Data Warehouse) requer tempo, dados e investimentos gerenciais muito maiores que um (Data Mart).

  • Traduzido como Mercado de Dados, trata-se de um subconjunto de dados de um Data Warehouse. Geralmente são dados referentes a um assunto em especial (Ex: Vendas, Estoque, Controladoria, entre outros) ou diferentes níveis de sumarização (Ex: Vendas Anual, Vendas Semestral, Vendas Mensal, entre outros), que focalizam uma ou mais áreas específicas. Seus dados são obtidos do DW – indexados para suportar intensas pesquisas. 

  • Data mart (repositório de dados) é subconjunto de dados de um Data warehouse (ou DW, armazém de dados).

    Um data warehouse é um tipo de sistema de  projetado para ativar e fornecer suporte às atividades de business intelligence (BI), especialmente a análise avançada.

    Os data warehouses destinam-se exclusivamente a realizar consultas e análises avançadas e geralmente contêm grandes quantidades de dados históricos. Os dados em um data warehouse geralmente são derivados de uma ampla variedade de fontes, como arquivos de log de aplicativos e aplicativos de transações.

    GABARITO: CORRETO.

    Fonte: Oracle.com

  • Data mart = (repositório de dados) é sub-conjunto de dados de um Data warehouse (ou DW, armazém de dados).

    Gabarito Certo.

    Fonte: wikipédia

  • Gabarito: certo

    Data Marts: subconjuntos de um DW, repositório específico e volátil.

    (CESPE / CEBRASPE - 2012 ) Por meio de um data mart, que é um subconjunto do data warehouse, é possível criar uma visão personalizada dos dados. (CERTO)

    (CESPE / CEBRASPE - 2011 ) Considere que, em uma organização que mantenha uma solução de DW, haja grande quantidade de dados para serem manipulados e que uma nova área criada dentro dessa organização necessite acessar parte dos dados desse DW. Nessa situação, seria adequada a implementação de um datamart específico para essa nova área. (CERTO)

    Editado : 22/07/2021

    Até então havia colocado o D.M como volátil, mas nessa questão o CESPE o trouxe como NÃO VOLÁTIL.

    QUESTÃO CESPE QUE DIZ QUE O DATA MARTS É NÃO VOLÁTIL :

    (CESPE/2021/TCE-RJ)Enquanto os depósitos de dados e seus subconjuntos data marts são bancos estáticos, ou seja, não mais sofrem mudanças depois de agrupados, formatados e armazenados seus dados em um repositório, os bancos de dados típicos mudam constantemente, sendo dinâmicos por natureza.(CERTO)

  • Gabarito: CERTO

    Data Mart: É um pequeno data warehouse, abrangendo uma determinada área de assunto e oferecendo informações mais detalhadas sobre o mercado (ou departamento) em questão.

    Um Data Mart pode ser criado de duas maneiras:

    1.Capturando dados diretamente de sistemas transacionais, cada Data Mart buscando as informações relevantes para o seu mercado;

    2.Capturando dados de todos os sistemas transacionais em um Data Warehouse central, que por sua vez alimenta todos os Data Marts.

  • Data Warehouse - Voltado para empresas para melhor tomada de decisões estratégicas - Armazena dados estruturados - Tabelas, e-mail, documentos e arquivos

    Data Lake - É projetado para armazenar dados de diversas fontes e formatos, não havendo a necessidade da definição de um esquema de dados para inserir novos itens - Armazena dados estruturados ou não estruturados - Tabelas, documentos, vídeos, arquivos, imagens.

    Data Mart - Voltado por assunto, área ou algo mais especifico

  • A principal ideia do Data Warehouse é construir um depósito no qual será mantida a memória histórica dos dados, possibilitando a utilização dos mesmos para consulta e análise estratégica para a tomada de decisão!

    Data Mart é um banco de dados multidimensional de escopo departamental (ou seja, abrange apenas um determinado departamento). Trata-se de “um subconjunto lógico do Data Warehouse, geralmente visto como um data warehouse setorial” (Kimball).

    As diferenças entre o Data Mart e o Data Warehouse são apenas com relação ao tamanho e ao escopo do problema a ser resolvido.

    Data Mining (ou Mineração de dados) define uma série de procedimentos, técnicas e ferramentas para recuperar e analisar dados de um Data Warehouse ou Data Mart à procura de padrões e tendências a respeito dos dados armazenados.

    Fonte: Apostila do Gran

  • Data Marts:

    "Subconjuntos" do DataWare.

    Responde prováveis perguntas de um tipo específico de usuário.

    Composto por um ou mais cubos de dados.

  • Certo

    Tipos de DW

    Data Warehouse Empresarial (EDW): é uma armazenagem de dados da organização de forma grande e abrangente

    Armazenamento de Dados Operacionais (ODS): é usado para decisões de curto prazo envolvendo aplicações de missão crítica, para o médio e longo prazo as decisões devem estar associadas com o EDW.

    Data Mart (DM): é uma subdivisão ou subconjunto do EDW, ele é especializadoe volátil(são alterados frequentemente), ou seja, tem escopo reduzido do projeto.

            Dependente: quando ele é criado diretamente a partir do armazém de dados.

            Independente: quando ele não é criado diretamente a partir do armazém de dados, e é destinado a uma unidade estratégica de negócios ou um departamento.

  • ele provavelmente tirou daqui

    https://www.devmedia.com.br/data-warehouse/12609

  • CERTO

    Data mart é sub-conjunto de dados de um Data warehouse. Geralmente são dados referentes a um assunto em especial ou diferentes níveis de sumarização, que focalizam uma ou mais áreas específicas. Seus dados são obtidos do DW, desnormalizados e indexados para suportar intensa pesquisa.

  • Chamados de data mart, os servidores de apresentação de data warehouse permitem consultas.

    CERTO

    --> DW como uma estrutura que será consultada e retroalimentada e que possui relação com o BD

    --> Mart: Lembrei do conceito de mercado como similar --> Várias consultas, visitas.

    "A disciplina é a maior tutora que o sonhador pode ter, pois ela transforma o sonho em realidade."

  • Data Mart

    Mercado de dados

    Assunto em Especial , diferentes níveis

    Dados obtidos através do Datawarehouse

    Pequeno DW

    Subconjunto do DW

    Usa esquema floco de neve 

  • Data Mart

    Mercado de dados

    Assunto em Especial , diferentes níveis

    Dados obtidos através do Datawarehouse

    Pequeno DW

    Subconjunto do DW

    Usa esquema floco de neve 

  • De onde veio essa terminologia "servidores de apresentação" para se referir a Data Mart?

  • Cheio de comentarios definindo um DATA MART, legal, bacana!!!

    mas nenhum que explique esse negócio de servidores de apresentação, que é justamente o ponto pra resolver a questão. Sem comentário de professor e sem comentário realmente útil de colegas... dificil

  • Tantas explicações genéricas, ninguém explicou minimamente o núcleo da questão.

  • Servidor de apresentação: Ambiente onde os dados são organizados e armazenados para consulta direta pelos usuários finais. Normalmente os dados estão disponíveis nestes servidores em bancos de dados relacionais, mas também podem estar armazenados em tecnologia OLAP (OnLine Analytical Processing ) já que muitos data marts trabalham apenas com dados no modelo dimensional.

    Data Mart: Subconjunto lógico do Data Warehouse, geralmente divididos por departamento ou visões necessárias para os usuários.

    fonte: https://www.devmedia.com.br/data-warehouse/12609

  • Data Mart(DM) É um subconjunto de dados de um DataWarehouse (DW), com informações de interesse particular para um determinado setor.

    Ex analógico: DW é uma grande empresa, já o DM são os setores que a formam (setor de informação, finanças, faturamento etc).

  • Todo mundo escreve um monte de coisa copiada da internet ... mas não respondem a questão

  • Ambiente onde os dados são organizados e armazenados para consulta direta pelos usuários finais. Normalmente os dados estão disponíveis nestes servidores em bancos de dados relacionais, mas também podem estar armazenados em tecnologia OLAP (OnLine Analytical Processing ) já que muitos data marts trabalham apenas com dados no modelo dimensional.

    Subconjunto lógico do Data Warehouse, geralmente divididos por departamento ou visões necessárias para os usuários.

  • CERTO.

    DATA WAREHOUSE

    A principal ideia do Data Warehouse é construir um depósito no qual será mantida a memória histórica dos dados, possibilitando a utilização dos mesmos para consulta e análise estratégica para a tomada de decisão!

    Os Data Warehouse são uma coleção de dados para realizar consulta.

    DATA MART

    É um banco de dados multidimensional de escopo departamental (ou seja, abrange apenas um determinado departamento). Trata-se de “um subconjunto lógico do Data Warehouse, geralmente visto como um data warehouse setorial” (Kimball).

     É um pequeno Data Warehouse, abrangendo uma determinada área de assunto e oferecendo informações mais detalhadas sobre o mercado (ou departamento) em questão.

    DIFERENÇAS

    As diferenças entre o Data Mart e o Data Warehouse são apenas com relação ao tamanho e ao escopo do problema a ser resolvido.

    DATA MNING (ou Mineração de dados)

    Define uma série de Procedimentos, Técnicas e Ferramentas para Recuperar e Analisar dados de um Data Warehouse ou Data Mart à procura de Padrões e Tendências a respeito dos dados armazenados.

  • Já ta bom gnt, podem parar de definir Data Mart e Data Warehouse..

    Agora, se são conceitos diferentes, como podem os servidores de apresentação que permitem consultas serem chamados de Data Mart?

    Data mart: Subconjunto lógico do Data Warehouse, geralmente divididos por departamento ou visões necessárias para os usuários.

    Servidores de apresentação: Ambiente onde os dados são organizados e armazenados para consulta direta pelos usuários finais.

  • O Data Mart é considerado um pequeno Data Warehouse – ou um subconjunto/segmentação de um Data Warehouse – que contém dados de uma organização em geral restritos a uma unidade de negócio ou a um processo de negócio específico com a finalidade de dar suporte ao processo decisório da alta direção por meio da criação de uma visão personalizada dos dados.

  • Data Mart

    São depósitos de dados que atende a certas áreas específicas da empresa, também conhecido como Data Warehouse Departamental fornece suporte à decisão para um pequeno grupo de pessoas – como aos profissionais da área de marketing, ou de vendas, por exemplo. O tempo de desenvolvimento e implementação, assim como os investimentos necessários, também são bem menores, em comparação ao Data Warehouse.

    É preciso ter em mente que as diferenças entre Data Mart e Data Warehouse são apenas com relação ao tamanho e ao escopo do problema a ser resolvido. Portanto, as definições dos problemas e os requisitos de dados são essencialmente os mesmos para ambos. 

    Enquanto o Data Mart trata de um problema departamental ou local, um (Data Warehouse) envolve o esforço de toda a empresa para que o suporte a decisões atue em todos os níveis da organização. Sabendo-se as diferenças entre escopo e tamanho, o desenvolvimento de um (Data Warehouse) requer tempodados e investimentos gerenciais muito maiores que um (Data Mart).

  • André Guilherme Mota tem razão demais. Povo enche o trem de comentários idênticos. Geral sabe a definição suas aí, mas a chave da questão é outra e ninguém falou nada.

  • COMO DECOREI!

    (obs: Não errei mais questões sobre tal assunto)

    Data Warehouse: Pense em um bolo napolitano, que cada fatia é um sabor.

    Data mart: Uma fatia de especifico sabor.

    #PartiuAMAZÔNIA

  • Essa galera do copia e cola é uma praga nos comentários.

    não tem uma explicação relevante sobre a questão fica quietinho e vai pra prox.

    NINGUEM PRECISA DE RESPOSTAS COPIADAS DA NET E COLADA AQUI

  • Fugindo um pouco dos copia e cola, o data warehouse é como se fosse um grande armário, enquanto os datamart são as suas gavetas. Quando você vai pegar uma roupa por exemplo você as tira das gavetas, com os dados no data warehouse acontece algo semelhante.

  • CERTO

    A questão utilizou ambos como sinônimos

    SERVIDOR DE APRESENTAÇÃO

    • Ambiente onde os dados são organizados e armazenados para consulta direta pelos usuários finais.(os dados estão disponíveis nestes servidores, geralmente dividido em "pequenas fatias" de dados - Data Mart)

    DATA MART

    • Subconjunto de dados do Data Warehouse, geralmente dividido em "pequenas fatias" que armazenam subconjuntos de dados.

  • Professores do QC só respondem questões simples... QUESTÕES SIMPLES EU TBM SEI RESPONDER, RAPAAAAAA...

  • Data Mart

    São depósitos de dados que atende a certas áreas específicas da empresa, também conhecido como Data Warehouse Departamental fornece suporte à decisão para um pequeno grupo de pessoas – como aos profissionais da área de marketing, ou de vendas, por exemplo. O tempo de desenvolvimento e implementação, assim como os investimentos necessários, também são bem menores, em comparação ao Data Warehouse.

    É preciso ter em mente que as diferenças entre Data Mart e Data Warehouse são apenas com relação ao tamanho e ao escopo do problema a ser resolvido. Portanto, as definições dos problemas e os requisitos de dados são essencialmente os mesmos para ambos. 

    Enquanto o Data Mart trata de um problema departamental ou local, um (Data Warehouse) envolve o esforço de toda a empresa para que o suporte a decisões atue em todos os níveis da organização. Sabendo-se as diferenças entre escopo e tamanho, o desenvolvimento de um (Data Warehouse) requer tempodados e investimentos gerenciais muito maiores que um (Data Mart).

  • Sobre o termo "servidores de apresentação", segue um trecho do comentário da professora do TEC:

    O local onde os dados são armazenados e organizados, e que fornece acesso ao usuário final para realizar consultas é chamado de servidor de apresentação. Esses dados disponíveis nos servidores de apresentação, muitas das vezes são armazenados em ferramentas OLAP (ferramenta que permite ao usuário extrair informações de um data warehouse de forma customizada e interativa), onde os data marts podem ter acesso, pois eles trabalham com dados no modelo dimensional.

    Dessa forma, o Data Warehouse é responsável por prover suporte a decisões em todas as áreas da empresa, enquanto o Data Mart é dedicado a fornecer auxilio a pequenos grupos de profissionais da organização. Devido a isso, o Data Mart possui uma visão mais detalhada dos dados, onde ele fornece uma melhor apresentação dos dados para que o DW realize consultas com maior eficiência.

    Sendo assim, a resposta correta é a opção certo.

  • Vocês que comentam questões, com outras questões: thank you

  • como ninguém comentou isso ainda, vou dar minha contribuição: Data mart = (repositório de dados) é sub-conjunto de dados de um Data warehouse (ou DW, armazém de dados).

  • Servidor de Apresentação

    Ambiente onde os dados são organizados e armazenados para consulta direta pelos usuários finais. Normalmente os dados estão disponíveis nestes servidores em bancos de dados relacionais, mas também podem estar armazenados em tecnologia OLAP (OnLine Analytical Processing ) já que muitos data marts trabalham apenas com dados no modelo dimensional.

  • "Chamados de data mart, os servidores de apresentação de data warehouse permitem consultas."

    Segundo a “Devmedia” servidor de apresentação é um ambiente onde os dados são organizados e armazenados para consulta direta pelos usuários finais. E que esses dados podem ser armazenados em bancos de dados relacionais ou analíticos.

    Para os dados analíticos:

    Na abordagem de Inmon, onde a consulta é realizada nos Data Marts, os servidores de apresentação são os DM, aí estaria certa.

    Mas na abordagem de Kimball, onde a consulta é realizada diretamente no DW, os servidores de apresentação não são os DM. Não sou formado nessa área, mas pelo que estudei, essa questão deveria ser anulada por ter 2 respostas possíveis.

  • ASSERTIVA CORRETA!

    Complementando;

    Data marts se diferenciam dos data warehouses por serem mais específicos e atenderem a problemas locais ou departamentais, que são mais voláteis, ao contrário dos data warehouses.

    Em termos de tamanho são menores tanto em tamanho como em escopo.


ID
3954976
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

A respeito de data warehouse e data mining, julgue o item que se segue.


A técnica machine learning pode ser utilizada para apoiar um processo de data mining.

Alternativas
Comentários
  • A RESPOSTA É SIM: Data mining é formada por um conjunto de ferramentas e técnicas que através do uso de  de aprendizagem ou classificação baseados em redes neurais e estatística. 

    CORRETO

  • GABARITO: CERTO

    Basicamente, Data Mining, ou Mineração de Dados, é uma técnica utilizada para identificar novos padrões úteis em dados, realizar predições, que são capazes de auxiliar no processo decisório. Esta técnica pode ser auxiliada pelo uso de tecnologias como: inteligência artificial, sistemas especialistas, redes neurais e machine learning.

  • Gabarito CERTO

    Aprendizado de Máquina (do inglês, Machine Learning) é uma ferramenta para a aquisição automática de conhecimento por meio da imitação do comportamento de aprendizagem humano com foco em aprender a reconhecer padrões complexos e tomar decisões.

    (Q315806) CESPE 2013 - Algumas das principais técnicas utilizadas para a realização de Datamining são: estatística, aprendizado de máquinadatawarehouse e recuperação de informações. (Gab. da banca: CERTO)

  • Questão Correta: A Machine Learning aprendizado de máquina ou aprendizagem de máquina: esse é um conceito associado à inteligência artificial

  • # DATA MINING (MINERAÇÃO DE DADOS) > Analisam dados, descobrem problemas ou oportunidades escondidas nos relacionamentos dos dados, e então diagnósticam o comportamento dos negócio, requerendo a mínima intervenção do usuário.

  • isso é questão de português?
  • Gabarito: CORRETO

    O aprendizado de máquina (em inglês, machine learning) é um método de análise de dados que automatiza a construção de modelos analíticos.

    Exemplos de uso do machine learning:

    Banco de dados autônomo

    Combate a fraudes em sistemas de pagamento

    Tradução de textos

    Recomendação de conteúdo

  • O aprendizado automático ou a aprendizagem automática ou também aprendizado de máquina ou aprendizagem de máquina é um subcampo da Engenharia e da ciência da computação que evoluiu do estudo de reconhecimento de padrões e da teoria do aprendizado computacional em inteligência artificial.

  • Machine learning: é a técnica do algoritmo. Chamada de aprendizado de máquina, em que as máquinas aprendem por si só.

    PROF. LEONARDO MARTINS - Zero Um Concursos

  • " [...]O Data Mining (DM) descende fundamentalmente de 3 linhagens. A mais antiga delas é a estatística clássica. Sem a estatística não seria possível termos o DM, visto que a mesma é a base da maioria das tecnologias a partir das quais o DM é construído.

    A segunda linhagem do DM é a Inteligência Artificial (IA). Essa disciplina, que é construída a partir dos fundamentos da heurística, em oposto à estatística, tenta imitar a maneira como o homem pensa na resolução dos problemas estatísticos.

    E a terceira e última linhagem do DM é a chamada machine learning, que pode ser melhor descrita como o casamento entre a estatística e a Inteligência Artificial. Enquanto a Inteligência Artificial não se transformava em sucesso comercial, suas técnicas foram sendo largamente cooptadas pela machine learning, que foi capaz de se valer das sempre crescentes taxas de preço/performance oferecidas pelos computadores nos anos 80 e 90, conseguindo mais e mais aplicações devido às suas combinações entre heurística e análise estatística. Machine learning é uma disciplina científica que se preocupa com o design e desenvolvimento de algoritmos que permitem que os computadores aprendam com base em dados, como a partir de dados do sensor ou bancos de dados. Um dos principais focos da Machine Learnig é automatizar o aprendizado para reconhecer padrões complexos e tomar decisões inteligentes baseadas em dados. [...]"

    FONTE: https://www.devmedia.com.br/conceitos-e-tecnicas-sobre-data-mining/19342

  • Ex.: Em um site qualquer que aplica o conceito de machine learning, suponha que uma pessoa faça uma pesquisa sobre os itens: geladeira, cerimonial, cama, apartamento.

    A grosso modo, com uma análise preditiva considera-se que essa pessoa seria uma: Mulher e que tem planos de casar.

    Sendo assim, os site em questão, aplicando o machine learning, ofereceria produtos voltado à ideia dessa pessoa.

  • Correto. No processo de mineração de dados, no qual haverá a extração de informação implícita para um certo objetivo: predição, identificação, classificação ou otimização. Podendo utilizar como apoio técnicas de machine learning, regressão, regras de associação, agrupamento e técnicas probabilísticas.

  • GABARITO CORRETO

    Outra questão do Cespe que ajuda a entender essa:

    Algumas das principais técnicas utilizadas para a realização de Datamining são: estatística, aprendizado de máquina (machine learning)datawarehouse e recuperação de informações. (correto)

    "Se não puder se destacar pelo talento, vença pelo esforço"

  • Machine learning (aprendizado de máquina), é não-supervisionado: utiliza o deep learning, isto é, aprende sozinha.

  • Machine learning

    É uma disciplina científica que se preocupa com o design e desenvolvimento de algoritmos que permitem que os computadores aprendam com base em dados, como a partir de dados do sensor ou bancos de dados. Um dos principais focos da Machine Learnig é automatizar o aprendizado para reconhecer padrões complexos e tomar decisões inteligentes baseadas em dados.

    Exemplos de uso do machine learning:

    -Banco de dados autônomo

    -Combate a fraudes em sistemas de pagamento

    -Tradução de textos

    -Recomendação de conteúdo

    Aprendizagem de máquina pode ajudar a clusterização na identificação de outliers, que são objetos completamente diferentes do padrão da amostra. CERTO

  • Ex. de aprendizado de máquina é o reconhecimento facial que os chineses estão usando. Muito sinistro

  • DATA MINING

     Uma funcionalidade que pesquisa, agrega e organiza dados, de maneira que, através de análises encontre padrões, associações, mudanças, anomalias e outras informações relevantes.

    [...]

    QUESTÕES PRA FIXAR!

     Data Mining é o processo de explorar grande quantidade de dados para extração não-trivial de informação implícita desconhecida.

    ↳ Data Mining é uso de teorias, métodos, processos e tecnologias para organizar uma grande quantidade de dados brutos para identificar padrões de comportamentos em determinados públicos.

    Data Mining é a categoria de ferramentas de análise denominada open-end e que permite ao usuário avaliar tendências e padrões não conhecidos entre os dados.

    Data Mining é o processo de descoberta de novas correlações, padrões e tendências entre as informações de uma empresa, por meio da análise de grandes quantidades de dados armazenados em bancos de dados usando técnicas de reconhecimento de padrões, estatísticas e matemáticas.

    Data Mining constitui em uma técnica para a exploração e análise de dados, visando descobrir padrões e regras, a princípio ocultos, importantes à aplicação.

    Data Mining é o conjunto de ferramentas que permitem ao usuário avaliar tendências e padrões não conhecidos entre os dados. Esses tipos de ferramentas podem utilizar técnicas avançadas de computação como redes neurais, algoritmos genéticos e lógica nebulosa (fuzzy), dentre outras.

    Data Mining é o conjunto de ferramentas e técnicas de mineração de dados que têm por objetivo buscar a classificação e o agrupamento (clusterização) de dados, bem como identificar padrões.

    Data Mining é o processo de explorar grandes quantidades de dados à procura de padrões consistentes com o intuito de detectar relacionamentos sistemáticos entre variáveis e novos subconjuntos de dados.

    Data Mining consiste em explorar um conjunto de dados visando a extrair ou a ajudar a evidenciar padrões, como regras de associação ou sequências temporais, para detectar relacionamentos entre estes.

    Data Mining é o conjunto de técnicas que, envolvendo métodos matemáticos e estatísticos, algoritmos e princípios de inteligência artificial, tem o objetivo de descobrir relacionamentos significativos entre dados armazenados em repositórios de grandes volumes e concluir sobre padrões de comportamento de clientes de uma organização.

    Data Mining é o processo de explorar grandes quantidades de dados à procura de padrões consistentes, como regras de associação ou sequências temporais, para detectar relacionamentos sistemáticos entre variáveis, detectando assim novos subconjuntos de dados.

    Data Mining é o processo de identificar, em dados, padrões válidos, novos, potencialmente úteis e, ao final, compreensíveis. (PF).

    Data Mining é um método computacional que permite extrair informações a partir de grande quantidade de dados.

    GABARITOS: CERTO ☑

    [...]

    ___________

    Fontes: Techtudo; PDF do Estratégia; Questões da CESPE; Colegas do QC.

  • Gabarito CORRETO

    Machine Learning é um conjunto de algoritmos relacionado ao reconhecimento de padrões e aprendizado máquinas. Estes algoritmos podem ser utilizados na mineração de dados em tarefas de classificação, regressão e segmentação de dados. Por exemplo, fazendo uso de Redes Neurais.

  • Gabarito: Certo

    A técnica machine learning pode ser utilizada para apoiar um processo de Data Mining ou Mineração de Dados

    O Machine Learning é aprendizado de maquina definido por um sistema computacional que busca realizar uma tarefa T, aprendendo a partir da experiencia E procurando melhorar uma performance P.

  • GABARITO: CERTO

    Basicamente, Data Mining, ou Mineração de Dados, trata-se da técnica utilizada para identificar novos padrões úteis em dados, realizar predições, que são capazes de auxiliar no processo decisório.

  • CERTO

    Técnicas que auxiliam a Mineração de dados (data mining)

    • Estatística
    • Inteligência Artificial (I.A)
    • Machine Learning (aprendizagem de máquina), consequentemente apoia o processo de data mining.

  • Ramez Elmasri e Shamkant B. Navathe

    Como o nome indica, Data Mining se refere à mineração ou a descoberta de novas informações em função de padrões ou regras em grandes quantidades de dados. Para ser útil, na prática, a Data Mining precisa ser realizada eficientemente em grandes arquivos de bancos de dados. Atualmente ela não possui uma boa integração com os Sistemas Gerenciadores de Bancos de Dados SGBD.

    Técnicas utilizadas para apoiar um processo de data mining

    Ѻ   Aprendizado de Máquinas

    Ѻ   Estatística

    Ѻ   Redes Neurais

    Ѻ   Algoritmos Genéticos

  • Gabarito: certo

     Aprendizado de Máquina (Machine Learning) :

    - aquisição automática de conhecimento, por meio da imitação do comportamento humano, o qual assim irá reconhecer padrões para tomar decisões.

    - é realizado com base nas características de conjunto de entrada de dados.

    - com o mínimo de intervenção humana.

     (CESPE / CEBRASPE - 2018)Uma aplicação que reconheça o acesso de um usuário e forneça sugestões diferentes para cada tipo de usuário pode ser considerada uma aplicação que usa machine learning.(CERTO)

  • Machine learning: é a técnica do algoritmo. Chamada de aprendizado de máquina, em que as máquinas aprendem por si só.

  • Gabarito: Certo

    Aprendizado de Máquina (Machine Learning) é um campo de estudo que busca dar aos computadores a habilidade de aprender sem serem explicitamente programados. Explora a construção de algoritmos que podem aprender com seus erros e fazer previsões sobre dados a partir de diferentes abordagens de aprendizagem.

    Com toda certeza, a técnica de machine learning pode ser utilizada para apoiar o processo de Data Mining.

  • ASSERTIVA CORRETA!

    Complementando;

    Embora a mineração de dados, assim como o big data, sejam usadas para o machine learning, o próprio recurso pode ser criado com o intuito de auxiliar os processos de mineração.

    Uma vez que o aprendizado de máquina consiste em fazer o sistema computacional ter maior assertividade em suas predições.


ID
3954985
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação Federal
Assuntos

Com base na Lei n.º 11.419/2006, que dispõe sobre a informatização do processo judicial, julgue o item a seguir.


A consulta eletrônica a intimação em portal próprio deverá ser realizada em até dez dias úteis após a data de envio da intimação.

Alternativas
Comentários
  • Errada, pois são dias CORRIDOS. - Art. 5º parágrafo 3º Lei 11.416/06

  • Serão dias CORRIDOS e não úteis como diz a questão.

    Art. 5º, Lei 11.416/06. As intimações serão feitas por meio eletrônico em portal próprio aos que se cadastrarem na forma do art. 2º desta Lei, dispensando-se a publicação no órgão oficial, inclusive eletrônico.

    § 1º Considerar-se-á realizada a intimação no dia em que o intimando efetivar a consulta eletrônica ao teor da intimação, certificando-se nos autos a sua realização.

    § 2º Na hipótese do § 1º deste artigo, nos casos em que a consulta se dê em dia não útil, a intimação será considerada como realizada no primeiro dia útil seguinte.

    § 3º A consulta referida nos §§ 1º e 2º deste artigo deverá ser feita em até 10 (dez) dias CORRIDOS contados da data do envio da intimação, sob pena de considerar-se a intimação automaticamente realizada na data do término desse prazo.

  • GABARITO: ERRADO.

  • Detalhes tão pequenos de nós dois...

  • Q351036

    10 dias corridos contados da DATA DO ENVIO DA INTIMAÇÃO, sendo que para efeito da contagem deste prazo, o dia inicial é o dia seguinte ao da disponibilização do ato de comunicação no sistema, INDEPENDENTEMENTE de esse dia ser, ou não, de expediente no órgão comunicante.

     

    Q560645

    Quando o Defensor Público efetivar consulta eletrônica do teor da intimação ou, caso não o faça no prazo de 10 (dez) dias a partir do envio da intimação eletrônica, a intimação será considerada automaticamente realizada após este prazo.

     

    O que não pode é a CITAÇÃO do processo penal.

    É aplicada a Lei Federal n° 11.419/2006, indistintamente, aos processos civil, penal e trabalhista, bem como aos juizados especiais, em qualquer grau de jurisdição.

  • Basta usar a lógica, por que os dias seriam úteis se o processo é eletrônico, e a pessoa pode acessá-lo a qualquer momento? São DIAS CORRIDOS.

  • não enxerguei o úteis, lagrimas de suor e sangue


ID
3954994
Banca
CESPE / CEBRASPE
Órgão
TJ-AM
Ano
2019
Provas
Disciplina
Legislação Federal
Assuntos

Com base na Lei n.º 11.419/2006, que dispõe sobre a informatização do processo judicial, julgue o item a seguir.


Para a distribuição de peças processuais, os órgãos do Poder Judiciário deverão fornecer dispositivos de transporte de meios eletrônicos, como pendrive, aos interessados.

Alternativas
Comentários
  • lei 11419/06

    Art. 10. A distribuição da petição inicial e a juntada da contestação, dos recursos e das petições em geral, todos em formato digital, nos autos de processo eletrônico, podem ser feitas diretamente pelos advogados públicos e privados, sem necessidade da intervenção do cartório ou secretaria judicial, situação em que a autuação deverá se dar de forma automática, fornecendo-se recibo eletrônico de protocolo.

    § 1º Quando o ato processual tiver que ser praticado em determinado prazo, por meio de petição eletrônica, serão considerados tempestivos os efetivados até as 24 (vinte e quatro) horas do último dia.

    § 2º No caso do § 1º deste artigo, se o Sistema do Poder Judiciário se tornar indisponível por motivo técnico, o prazo fica automaticamente prorrogado para o primeiro dia útil seguinte à resolução do problema.

    § 3º Os órgãos do Poder Judiciário deverão manter equipamentos de digitalização e de acesso à rede mundial de computadores à disposição dos interessados para distribuição de peças processuais.

  • GABARITO: ERRADO.

  • art.10...."equipamentos de digitalização e de acesso à rede mundial de computadores".... Não fala de transporte!

  • Imaginem o gasto que isso daria se fosse verdade srrsrs

  •  

    Q353824      Q729652   Q413842

     

     -     MEIO ELETRÔNICO =    ARMAZENAMENTO  qualquer forma de armazenamento ou tráfego de documentos e arquivos digitais

     

    - TRANSMISSÃO ELETRÔNICA =  COMUNICAÇÃO    toda forma de comunicação a distância com a utilização de redes de comunicação, preferencialmente a rede mundial de computadores

     

  • Apenas para DIGITALIZAÇÃO e ACESSO À INTERNET. Pendrive é sacanagem.